Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 246

Borrado criptografico

¿Qué es Borrado criptografico?

Borrado criptograficoHacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte.


El borrado criptografico, tambien llamado crypto-shredding, sanitiza datos destruyendo las claves usadas para cifrarlos, de modo que el cifrado permanece presente fisicamente pero resulta ilegible. NIST SP 800-88 lo reconoce como metodo aceptable cuando los datos siempre se almacenaron cifrados con algoritmos fuertes (AES-256 o equivalente) y claves bien gestionadas. Se usa ampliamente en discos autocifrados, dispositivos moviles (effaceable key de iOS), almacenamiento respaldado por KMS en la nube y copias en cinta, donde el borrado fisico es lento, imposible o no verificable. Para que sea eficaz, deben destruirse todas las copias de cada clave envolvente, incluidas las maestras en HSM, copias y material de escrow. Se requieren registros auditables de destruccion.

Ejemplos

  1. 01

    Pulsar Borrar todo el contenido en un iPhone, que elimina la clave AES borrable por dispositivo.

  2. 02

    Destruir una clave KMS gestionada por el cliente para dejar ilegibles millones de objetos S3 cifrados.

Preguntas frecuentes

¿Qué es Borrado criptografico?

Hacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Borrado criptografico?

Hacer irrecuperables los datos cifrados destruyendo de forma segura las claves de cifrado en lugar de sobrescribir el soporte.

¿Cómo funciona Borrado criptografico?

El borrado criptografico, tambien llamado crypto-shredding, sanitiza datos destruyendo las claves usadas para cifrarlos, de modo que el cifrado permanece presente fisicamente pero resulta ilegible. NIST SP 800-88 lo reconoce como metodo aceptable cuando los datos siempre se almacenaron cifrados con algoritmos fuertes (AES-256 o equivalente) y claves bien gestionadas. Se usa ampliamente en discos autocifrados, dispositivos moviles (effaceable key de iOS), almacenamiento respaldado por KMS en la nube y copias en cinta, donde el borrado fisico es lento, imposible o no verificable. Para que sea eficaz, deben destruirse todas las copias de cada clave envolvente, incluidas las maestras en HSM, copias y material de escrow. Se requieren registros auditables de destruccion.

¿Cómo defenderse de Borrado criptografico?

Las defensas contra Borrado criptografico combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Borrado criptografico?

Nombres alternativos comunes: Crypto-shredding, Sanitizacion por destruccion de claves.

Términos relacionados