Cuando una empresa retira un equipo de cómputo, un servidor o cualquier dispositivo con almacenamiento digital, los datos que contiene no desaparecen automáticamente. Formatear un disco, vaciar la papelera de reciclaje o incluso reinstalar el sistema operativo no elimina la información de forma definitiva. Para garantizar que los datos sean irrecuperables se requiere un proceso profesional conocido como borrado certificado de datos, y el estándar de referencia mundial para este proceso es el NIST 800-88.
Este artículo explica en detalle qué es el estándar NIST 800-88, cuáles son sus tres niveles de sanitización, cuándo aplicar cada uno y por qué es fundamental para cualquier organización que gestione datos sensibles, especialmente en el contexto del marco regulatorio mexicano.
El NIST 800-88, publicado por el Instituto Nacional de Estándares y Tecnología de Estados Unidos (National Institute of Standards and Technology), es la guía de referencia para la sanitización de medios de almacenamiento. Su título oficial es "Guidelines for Media Sanitization" y su versión más reciente es la Revisión 1, publicada en diciembre de 2014.
El documento establece un marco para tomar decisiones sobre cómo sanitizar datos en función de la confidencialidad de la información y el destino final del medio de almacenamiento. No prescribe una sola técnica universal, sino que define tres niveles progresivos de sanitización que se aplican según el contexto y el nivel de riesgo.
Aunque es un estándar estadounidense, el NIST 800-88 es reconocido y adoptado internacionalmente como la referencia técnica para procesos de borrado de datos, incluyendo por reguladores y auditores en México, Latinoamérica y Europa.
El nivel Clear aplica técnicas de sobrescritura para eliminar datos en medios de almacenamiento de forma que no puedan ser recuperados mediante herramientas de software estándar. Se sobrescriben todas las áreas accesibles del medio con datos aleatorios o patrones fijos.
Características principales:
Cuándo usar Clear: es adecuado cuando el equipo permanecerá dentro del mismo nivel de seguridad organizacional. Por ejemplo, al reasignar una laptop de un departamento a otro dentro de la misma empresa, o al preparar equipos para donación cuando los datos almacenados no eran de alta confidencialidad.
El nivel Purge aplica técnicas físicas o lógicas avanzadas que hacen imposible la recuperación de datos incluso con técnicas de laboratorio especializadas. Para discos magnéticos (HDD), esto puede incluir desmagnetización (degaussing). Para unidades de estado sólido (SSD), incluye comandos de borrado criptográfico nativos del firmware.
Características principales:
Cuándo usar Purge: es el nivel recomendado cuando el equipo saldrá del control de la organización. En un proceso ITAD profesional, Purge es el estándar mínimo para equipos que serán vendidos en el mercado secundario (remarketing) o entregados a un proveedor de reciclaje. Es especialmente importante para equipos que almacenaron datos personales, financieros, médicos o de propiedad intelectual.
El nivel Destroy implica la destrucción física del medio de almacenamiento hasta un punto en que no puede ser reconstruido ni leído. Las técnicas incluyen trituración (shredding), desintegración, incineración o pulverización.
Características principales:
Cuándo usar Destroy: se reserva para los escenarios de mayor riesgo. Por ejemplo, medios que almacenaron información clasificada, secretos industriales de altísimo valor, datos de seguridad nacional o información cuya exposición representaría un riesgo catastrófico para la organización. También se aplica cuando un medio de almacenamiento está dañado y no puede ser borrado por software (un disco duro con falla mecánica, por ejemplo).
Es fundamental que los directores de TI comprendan la diferencia entre eliminación de datos y sanitización de datos. Estos son los métodos comunes que no constituyen un borrado seguro:
Cualquiera de estos métodos deja datos recuperables en el dispositivo. En un contexto corporativo, esto representa un riesgo legal y operativo inaceptable.
La Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) establece que los responsables del tratamiento de datos personales deben implementar medidas de seguridad administrativas, técnicas y físicas para proteger los datos durante todo su ciclo de vida, incluyendo su eliminación.
El artículo 37 de la LFPDPPP específicamente señala que cuando los datos personales hayan dejado de ser necesarios para el cumplimiento de las finalidades previstas en el aviso de privacidad, deberán ser cancelados, lo que implica su supresión efectiva. Los Lineamientos del Aviso de Privacidad y el Reglamento de la LFPDPPP detallan que esta supresión debe realizarse de forma que los datos no puedan ser recuperados.
Adicionalmente, sectores regulados como el financiero (bajo supervisión de la CNBV) y el de salud tienen requerimientos específicos sobre la retención y destrucción de datos que pueden ser aún más estrictos que los de la LFPDPPP general.
El incumplimiento puede resultar en sanciones del INAI que van desde apercibimientos hasta multas que pueden alcanzar los 18 millones de pesos (basadas en UMAs), además de la responsabilidad civil por daños a los titulares de los datos afectados.
Las consecuencias de no implementar un proceso de borrado certificado pueden ser severas:
Un proceso profesional de borrado certificado, como el que se implementa en un programa ITAD estructurado, sigue estos pasos:
Los discos magnéticos tradicionales son los más sencillos de sanitizar por software. La sobrescritura de múltiples pasadas (típicamente 1 a 3 pasadas para Purge) es altamente efectiva. Alternativamente, la desmagnetización con un degausser certificado proporciona destrucción rápida e irreversible del medio.
Las SSD presentan desafíos únicos debido a su arquitectura. La nivelación de desgaste (wear leveling), el provisionamiento excesivo (over-provisioning) y las celdas de reserva significan que una sobrescritura estándar puede no alcanzar todas las áreas del medio. Se recomienda utilizar los comandos de borrado seguro nativos del firmware (ATA Secure Erase, NVMe Format, Crypto Erase) para garantizar la sanitización completa.
Smartphones y tablets con cifrado de hardware habilitado pueden sanitizarse mediante restablecimiento de fábrica, ya que este proceso destruye las claves de cifrado haciendo los datos irrecuperables. Sin embargo, es importante verificar que el cifrado estaba efectivamente habilitado antes de confiar en este método.
Cuando un dispositivo tiene fallas que impiden el borrado por software (un disco duro con falla mecánica, una SSD con error de firmware), la única opción segura es la destrucción física (Nivel Destroy). Es fundamental no asumir que un disco que no enciende es un disco sin datos recuperables; laboratorios especializados pueden extraer datos de medios severamente dañados.
Al evaluar un proveedor de servicios ITAD con logística inversa, verifica lo siguiente respecto a sus capacidades de borrado de datos:
El borrado certificado de datos bajo el estándar NIST 800-88 no es un lujo ni una precaución excesiva: es una obligación legal y una necesidad operativa para cualquier organización que maneje datos personales o información confidencial. Comprender los tres niveles de sanitización y saber cuándo aplicar cada uno permite tomar decisiones informadas que protegen a la organización, cumplen con la regulación vigente y permiten la reutilización responsable de activos tecnológicos cuando es posible.
La inversión en un proceso de borrado certificado es mínima comparada con el costo potencial de un incidente de fuga de datos. Para un Director de TI, asegurar que cada dispositivo que sale de la organización tenga su certificado de sanitización es tan fundamental como asegurar que cada dispositivo que entra tenga su licencia de software.
Compartir artículo
Equipo CircularIT®
Especialistas en gestión de activos tecnológicos y economía circular en México.
En CircularIT® aplicamos el estándar NIST 800-88 con software certificado y emitimos certificados individuales por cada dispositivo. Protege tu organización con borrado de datos auditable y verificable.
Solicita una cotización →