Procesos de eliminación de datos para una unidad de disco duro de estado sólido

Summary: En este artículo, se explican los métodos estándar de la industria para el saneamiento de discos para discos duros de estado sólido (SSD).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Métodos de saneamiento de discos para discos duros de estado sólido

En este artículo, el término saneamiento del disco hace referencia al proceso de eliminar todos los datos en el dispositivo de almacenamiento, de modo que sea imposible recuperarlos.

Existen tres métodos convencionales para desinfectar las SSD. Estos tres métodos se aplican a la limpieza de un disco duro completo, pero no a archivos o carpetas específicos.

  • Borrado seguro de ATA : el firmware de la SSD tiene un conjunto de comandos integrado que sobrescribe todos los datos de la SSD. El software que se ejecuta dentro de un entorno de arranque administra este comando.
  • Borrado criptográfico : en las SSD con cifrado automático, la clave de cifrado se puede cambiar o borrar, lo que deja todos los datos cifrados indescifrables e irrecuperables.
  • Destrucción de medios : los estándares del Departamento de Defensa aprueban este método si cumple con pautas específicas.

Se debe tener en cuenta que los métodos de saneamiento para discos duros de eje no se aplican a las SSD.

Uso del borrado seguro de ATA para unidades de disco duro de estado sólido 

Este es un método común de saneamiento para SSD no cifradas. Está diseñado para colocar la unidad en un estado crudo mediante la sobrescritura de cada bit de datos como un cero. El conjunto de comandos existe dentro del firmware de la SSD y el software que funciona dentro de un entorno de arranque en una unidad USB administra este proceso.

Dell no recomienda ningún software capaz de utilizar este proceso, pero puede encontrar información útil sobre el tema en https://en.wikipedia.org/wiki/Data_erasure Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.

Uso de la eliminación criptográfica en una unidad de autocifrado

En una unidad de disco duro con cifrado automático (SED), la clave de cifrado se almacena en un área de almacenamiento pequeña de la unidad y el hardware interno de la SED cifra y descifra pasivamente los datos entrantes y salientes, respectivamente. El acceso a la unidad se produce a través de la autenticación previa al arranque del software o una contraseña del BIOS.

El software de administración de cifrado permite que un administrador del sistema elimine y vuelva a generar la clave de cifrado que reside en la SED, lo que deja los datos escritos anteriormente indescifrables e irrecuperables de manera segura. Al igual que con el borrado seguro de ATA, la unidad se deja en estado crudo y se genera una nueva clave dentro de la unidad.

Uso de un horno o trituradora para destruir la unidad

Hay disponibles productos que destruyen los medios SSD mediante fundición o trituración. Este es el único método de desinfección de SSD aprobado por el Departamento de Defensa de los Estados Unidos y la Agencia de Seguridad Nacional. La norma DOD/NSA para la fundición de SSD requiere un horno con licencia a 1.600 °C. El estándar DOD/NSA para la destrucción de medios SSD requiere que los fragmentos se reduzcan a menos de 2 mm de longitud de borde mediante una trituradora evaluada por NSA/CSS.

Puede encontrar más información sobre el saneamiento compatible con DOD/NSA para SSD en el sitio de la NSA: Guía de destrucción de medios Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.