- Eliminar archivos desde la Papelera o con atajos no borra el contenido, solo marca el espacio como reutilizable y permite su recuperación con software especializado.
- Para un borrado realmente seguro es necesario sobrescribir los datos con herramientas como Eraser, SDelete, DBAN o utilidades específicas del fabricante.
- En SSD el enfoque recomendado pasa por el cifrado completo del disco y la destrucción de la clave, o por el uso de funciones de borrado seguro integradas.
- En entornos de máxima exigencia pueden combinarse técnicas lógicas con destrucción física controlada de las unidades para minimizar cualquier riesgo residual.

Muchos usuarios dan por hecho que, al vaciar la Papelera de reciclaje, sus archivos han desaparecido para siempre. Nada más lejos de la realidad: en la mayoría de casos, esos datos siguen presentes en el disco y pueden recuperarse con herramientas gratuitas de recuperación. Si vas a vender tu PC, reciclar un disco duro o simplemente quieres deshacerte de documentos sensibles, te interesa aprender a eliminar archivos de forma segura e irrecuperable.
En las siguientes líneas vas a encontrar una guía muy completa, basada en distintas fuentes especializadas, donde se explican todos los métodos para borrar archivos de forma definitiva: desde utilidades como Eraser o SDelete, pasando por comandos de Windows, soluciones de terceros, borrado en HDD y SSD, hasta opciones radicales de destrucción física. Verás también qué ocurre realmente cuando “borras” un archivo, qué riesgos de seguridad supone no hacerlo bien y cómo elegir la técnica adecuada en cada caso.
Qué ocurre realmente cuando borras un archivo en Windows o macOS
Cuando pulsas Eliminar sobre un documento en Windows, el sistema no borra inmediatamente los datos del disco. Lo que hace es moverlo a la Papelera de reciclaje, donde permanece hasta que la vacías, o lo restauras a su ubicación original.
Incluso después de vaciar la Papelera, el contenido del archivo sigue en el mismo sitio físico del disco: solo se marca el espacio como disponible para reutilizarlo. El sistema borra la referencia en la tabla de archivos, pero los bits continúan ahí hasta que otro dato los sobreescribe. Mientras esa sobreescritura no ocurra, un programa de recuperación puede reconstruir la información con bastante facilidad.
En macOS el funcionamiento es similar: al enviar un archivo a la Papelera y “eliminarlo”, no se limpia el contenido de forma inmediata. De nuevo, se libera el espacio a nivel lógico, pero el contenido físico puede permanecer durante bastante tiempo.
Esta realidad implica que cualquier equipo al que des acceso, vendas o recicles, podría seguir conteniendo documentos privados: fotos, nóminas, informes médicos, correos exportados, claves WiFi, datos bancarios… Si un tercero usa herramientas como Recuva, PhotoRec u otros programas de recuperación, tendrá muchas posibilidades de rescatar esa información.
Diferencias entre HDD y SSD a la hora de borrar datos

Para elegir bien el método de borrado seguro es clave entender cómo almacenan los datos los distintos tipos de unidades y cómo evitar errores al instalar un SSD. En un disco duro mecánico (HDD), los datos se guardan en bloques contiguos sobre platos magnéticos. Cuando se elimina un archivo, el sistema marca esos bloques como libres, pero el magnetismo que representa los bits permanece hasta que otra escritura lo altera.
En una unidad de estado sólido (SSD) el enfoque es distinto. En lugar de platos magnéticos, se usan chips de memoria flash, y el controlador interno realiza nivelación de desgaste: reparte las escrituras por toda la unidad para alargar su vida útil. Eso significa que un intento de “sobrescribir 10 veces el mismo sector” no garantiza, en la práctica, que estés machacando exactamente los mismos chips donde estaba el archivo original.
Además, las SSD funcionan con bloques que se borran en conjunto y utilizan comandos como TRIM. Cuando el sistema operativo marca un archivo como eliminado, puede enviar a la SSD la orden de que esos bloques lógicos ya no contienen datos válidos, de manera que, en procesos posteriores de limpieza interna, se borre físicamente esa información.
Por todo ello, los métodos clásicos de sobreescritura múltiple diseñados para HDD (como el famoso esquema Gutmann de 35 pasadas) no siempre son efectivos ni necesarios en SSD. Para estas unidades conviene recurrir a opciones como el “borrado seguro” del propio fabricante, utilidades especializadas compatibles con TRIM o, aún mejor, a cifrado completo de disco + destrucción de la clave.
Por qué eliminar archivos de forma insegura es un riesgo real
Limitarse a vaciar la Papelera, borrar archivos desde el Explorador o hacer un formateo rápido supone que gran parte de los datos sigan recuperables. Cualquiera con acceso físico al equipo, un pendrive y algo de tiempo puede intentar recuperar información con herramientas gratuitas.
Esto no solo afecta a archivos que tú recuerdas haber borrado. Sistemas como Windows acumulan gran cantidad de ficheros temporales en carpetas tipo Temp, cachés, copias automáticas de documentos o versiones anteriores que permiten, por ejemplo, restaurar un Word o Excel que se ha cerrado de golpe. Todo eso puede contener datos muy sensibles que no eres consciente de que existen.
En entornos corporativos o educativos, la cosa se complica todavía más: documentos de investigación, bases de datos con información personal, informes internos… Si esos discos se reutilizan, se revenden o se desechan sin un borrado seguro y documentado, se abre la puerta a fugas de datos y brechas de seguridad difíciles de justificar.
Incluso a nivel doméstico, fotos personales, escaneos del DNI, nóminas o documentación sanitaria pueden convertirse en un caramelo para suplantaciones de identidad o fraudes si caen en manos equivocadas. Por eso, cuando un dispositivo va a cambiar de dueño o salir de tu control, conviene tratar la destrucción de datos como una parte esencial de la seguridad, no como un detalle menor.
Borrado seguro de archivos concretos con Eraser
Uno de los programas clásicos para Windows es Eraser, una herramienta gratuita que permite destruir archivos, carpetas y espacio libre sobrescribiendo varias veces los sectores donde residían. Su objetivo es que la información quede irrecuperable incluso usando software forense avanzado.
Tras instalar Eraser en Windows (por ejemplo, en su versión 6.2.0.2996 o superiores), no es necesario abrir su interfaz cada vez que quieras usarlo. El programa se integra con el Explorador de archivos y el Escritorio, de modo que puedes lanzar el borrado seguro desde el menú contextual. Simplemente haces clic derecho sobre el archivo o carpeta, eliges la opción “Eraser” y dentro “Erase”.
El sistema te pedirá confirmación, recordándote que la eliminación será permanente. Al aceptar, Eraser añadirá la operación a su cola de tareas y comenzará a sobrescribir la zona del disco correspondiente. El método por defecto suele ser el esquema Gutmann de 35 pasadas, extremadamente minucioso, aunque algo lento en ficheros grandes.
Si abres la interfaz de Eraser, puedes realizar un uso más avanzado: crear tareas programadas, elegir distintos algoritmos (por ejemplo, métodos de una sola pasada con datos pseudoaleatorios o estándares como British HMG IS5), borrar papelera y espacio no utilizado, o ajustar la frecuencia para que la limpieza se ejecute automáticamente.
En discos duros mecánicos, unas pocas pasadas con datos aleatorios son más que suficientes para impedir la recuperación práctica de los archivos. Los métodos de 35 pasadas se reservan para casos muy exigentes o contextos donde se maneja información extremadamente sensible, asumiendo que el proceso llevará bastante más tiempo.
Seis formas de eliminar archivos en Windows (de la más simple a la más avanzada)
Windows ofrece varias maneras de borrar archivos, pero solo algunas resultan adecuadas si buscas una destrucción realmente fiable. Conviene distinguir entre eliminar a nivel lógico (Papelera, atajos, Explorer) y sobrescritura real del contenido.
La vía más básica es usar el menú contextual: clic derecho sobre el archivo y “Eliminar”. Esto envía el fichero a la Papelera de reciclaje. Mientras la Papelera no se vacíe, puedes usar “Deshacer eliminar” o restaurar el archivo a su ubicación original, de modo que en este punto no hay ningún borrado efectivo.
Cuando vacías la Papelera, Windows marca ese espacio como disponible, pero como ya sabemos, el contenido sigue siendo recuperable hasta que el sistema lo sobrescribe con nuevos datos. Lo mismo ocurre si borras directamente con atajos de teclado, como la combinación Mayús + Supr, que salta la Papelera y marca el archivo como eliminado sin pasar por ella.
También desde la cinta del Explorador de archivos, en la pestaña Inicio, puedes elegir “Eliminar” y, en algunos casos, “Eliminar permanentemente”. De nuevo, esta opción evita la Papelera pero no realiza un borrado seguro; simplemente realiza un borrado lógico más directo.
Para operaciones más potentes, puedes recurrir al símbolo del sistema o a PowerShell. El comando del /F C:\ruta\archivo desde cmd fuerza el borrado incluso si el archivo está marcado como solo lectura, pero sigue sin sobrescribir datos. Con PowerShell, Remove-Item -Path C:\ruta\archivo -Recurse permite eliminar archivos y directorios completos, quedando igualmente expuestos a recuperación mientras no se reescriban físicamente.
Uso de herramientas de destrucción de archivos: SDelete y similares
Para ir un paso más allá y asegurarte de que los datos se machacan de verdad, existen utilidades específicas como SDelete (Secure Delete), parte del paquete SysInternals de Microsoft. Este programa de línea de comandos está pensado para sobrescribir la ubicación física donde residía el archivo o para limpiar el espacio libre de la unidad.
Una vez descargado SDelete y descomprimido el archivo ZIP, encontrarás el ejecutable sdelete.exe. Desde una ventana de símbolo del sistema con permisos adecuados puedes usar comandos como sdelete nombrearchivo para eliminar un fichero concreto, o añadir parámetros como -s -q para actuar en carpetas de manera recursiva y silenciosa.
Cuando quieres asegurarte de que todo el espacio libre del disco queda saneado, puedes lanzar sdelete -z. Este comando se encarga de escribir datos sobre las zonas marcadas como libres, de modo que los restos de archivos previamente borrados queden destruidos. Es muy útil tras haber eliminado manualmente grandes cantidades de información que no quieres que se puedan recuperar.
SDelete ofrece además la posibilidad de controlar el número de pasadas que se aplican a una ubicación. Usando, por ejemplo, sdelete.exe -p 5 archivo puedes sobrescribir cinco veces el área donde se encontraba dicho archivo. A más pasadas, más difícil resultará su recuperación, aunque también aumentará la duración del proceso.
Conviene tener presente que el efecto de SDelete es definitivo e irreversible. No conviene usarlo a la ligera, y siempre deberías disponer de copias de seguridad de aquellos datos que quieras conservar, ya que una vez sobreescritos no habrá forma razonable de recuperarlos.
Software adicional para borrado seguro y optimización
Además de Eraser y SDelete, existen otras herramientas gratuitas y de pago orientadas a limpiar discos de forma segura. Programas como DBAN (Darik’s Boot and Nuke) se cargan desde un CD o USB y permiten eliminar todo el contenido de una o varias unidades aplicando distintos algoritmos de borrado (DoD 5220.22-M, Gutmann, PRNG, etc.), resultando muy útiles cuando quieres dejar un equipo listo para reciclar o para entregarlo.
Otras utilidades, como CCleaner o determinados optimizadores de sistema, incluyen módulos para borrar espacio libre y archivos temporales, mejorando en paralelo el rendimiento del equipo al eliminar bloatware y programas innecesarios. Es el caso, por ejemplo, de soluciones estilo Avast Cleanup, que combinan limpieza de basura digital con suspensión de aplicaciones que consumen recursos.
En el terreno corporativo, hay herramientas de cifrado y gestión de datos como Atlansys Bastion Pro (distribuida con algunos productos de seguridad) que, además de cifrar unidades y directorios, ofrecen funciones de borrado criptográfico garantizado. A través del menú contextual del Explorador es posible seleccionar archivos o carpetas y ordenarle que los elimine de forma segura, mostrando un progreso detallado y permitiendo detener el proceso, aunque sin posibilidad de recuperar lo ya destruido.
La elección entre unas y otras dependerá de si quieres borrar archivos sueltos, carpetas completas, espacio libre o discos enteros; del tipo de unidad (HDD o SSD) y de si se trata de un entorno doméstico o profesional con requisitos normativos más estrictos.
Borrado de espacio libre con PowerShell y comandos de Windows
Aunque eliminar archivos con PowerShell no implica, de por sí, una destrucción definitiva de los datos, sí puedes usar ciertas funciones para sobrescribir el espacio libre. Un recurso poco conocido son los comandos de cifrado de Windows con modificadores específicos, que permiten escribir en todas las zonas marcadas como libres en una unidad concreta.
El flujo típico consiste en borrar primero los archivos manualmente (y vaciar la Papelera para que Windows marque ese espacio como disponible) y, a continuación, lanzar un proceso que se encargue de llenar de datos aleatorios o ceros todas las áreas libres, dificultando enormemente cualquier intento de recuperación posterior.
Para ello, desde una consola de PowerShell con permisos de administrador se pueden usar comandos que actúan por unidad, indicando la letra correspondiente. El proceso puede prolongarse bastante en discos grandes o con mucho espacio libre, pero al terminar prácticamente todos los restos de archivos borrados quedan machacados.
Esta técnica no sustituye a herramientas especializadas en contextos muy sensibles, pero para un usuario medio resulta una forma razonable de endurecer la seguridad sin instalar software adicional, especialmente tras haber eliminado grandes volúmenes de datos personales.
Formateos, restablecimiento de PC y borrado total del sistema
Otra duda frecuente es si al formatear el disco o usar la opción “Restablecer este PC” de Windows se consigue un borrado realmente definitivo. En general, un formateo rápido solo reorganiza la estructura lógica del sistema de archivos, pero no reescribe todo el contenido, de modo que algunos datos pueden seguir siendo recuperables con herramientas especializadas.
En Windows 10 y 11, la función de restablecimiento permite elegir si quieres “mantener mis archivos” o “quitar todo”. Al seleccionar “quitar todo” y activar además la opción de “limpiar la unidad” (en la sección de configuración avanzada), el sistema realiza un proceso de borrado mucho más exhaustivo, orientado a que los datos no puedan recuperarse con facilidad.
Este procedimiento es muy útil cuando vas a vender o regalar el equipo completo y no quieres complicarte con herramientas externas. Eso sí, implica perder absolutamente todos tus datos, programas y configuraciones, por lo que antes deberías hacer copias de seguridad de todo lo que necesites conservar en otro soporte.
En el caso de SSD modernas, muchos fabricantes incorporan, en sus propias herramientas de gestión, una opción de “borrado seguro” que envía un comando específico a la unidad para restablecer todas las celdas de memoria a un estado similar al de fábrica. Es, junto con el cifrado completo de disco, una de las formas más recomendables de vaciar una SSD sin necesidad de recurrir a sobreescrituras interminables.
Automatizar la limpieza de temporales y Papelera en Windows
El problema de los archivos temporales y de la Papelera overflowing es que se van acumulando sin que nos demos cuenta, convirtiéndose en una mina de informacion para cualquier atacante que consiga acceso al equipo. Windows incluye un sistema de “Sensor de almacenamiento” que puedes activar para que, cada cierto tiempo, vacíe automáticamente la Papelera y borre temporales.
Para configurarlo, puedes hacer clic derecho en el Escritorio, entrar a “Configuración de pantalla” y desde ahí acceder a “Sistema” y luego “Almacenamiento”. Verás un interruptor que permite activar el borrado automático de contenido innecesario. Una vez habilitado, se abre un panel donde eliges cada cuánto tiempo limpiar la Papelera, los archivos temporales de aplicaciones y otros elementos que ya no necesitas.
Esta automatización tiene una contrapartida clara: cuando desaparece un fichero por esta vía, ya no podrás recuperar versiones anteriores ni documentos borrados por error, salvo que dispongas de copias de seguridad externas. Por eso se recomienda combinar esta función con una política de copias de seguridad de los datos importantes.
Al mismo tiempo, reduce la huella de información residual en el sistema, dificultando que un malware o un atacante encuentre restos de documentos que pensabas que ya no existían. No es un borrado “militar”, pero sí un buen paso para mantener a raya la basura digital.
Cifrado de disco completo y destrucción de la clave: la vía elegante
Una estrategia muy eficaz, sobre todo en SSD y equipos modernos, es cifrar todo el disco desde el principio. De esta forma, incluso aunque alguien consiga hacerse con la unidad física, no podrá leer nada sin la clave de descifrado, porque los datos almacenados están completamente codificados.
En Windows puedes recurrir a herramientas como BitLocker, en macOS a FileVault, y en Linux a soluciones como VeraCrypt o LUKS. Lo ideal es activar este cifrado justo tras instalar el sistema operativo, antes de empezar a iniciar sesión en servicios online o guardar documentos, para evitar que queden zonas significativas sin cifrar.
El truco para utilizar el cifrado como método de destrucción segura es que, cuando quieras deshacerte del ordenador o del disco, cambies la contraseña de cifrado por una larga y aleatoria que no puedas recordar y elimines todos los registros donde la hubieras almacenado. En la práctica, eso equivale a destruir la llave de un cofre: los datos siguen ahí, pero son imposibles de interpretar sin la clave.
En el caso concreto de las SSD, combinar cifrado completo con esta destrucción de la clave es de las pocas formas realmente sencillas y seguras de asegurarte de que el contenido quede inaccesible, sin tener que someter la unidad a cientos de pasadas de sobreescritura ni recurrir a la destrucción física.
Destrucción física: cuando no te puedes permitir ningún riesgo
Hay escenarios (organismos públicos, empresas con secretos industriales, departamentos de I+D, etc.) en los que ni siquiera la combinación de cifrado y borrado lógico se considera suficiente, y se opta por métodos físicos de destrucción del soporte. Aquí entran en juego soluciones mecánicas, térmicas y químicas.
A nivel mecánico, aunque la imagen del martillo y el clavo sea tentadora, no garantiza que los datos sean irrecuperables. Existen trituradoras industriales específicas para discos duros que deforman por completo los platos, o máquinas alisadoras capaces de eliminar la capa ferromagnética que almacena la información, reduciendo al mínimo cualquier posibilidad de lectura.
En el ámbito térmico, unidades basadas en recubrimientos ferromagnéticos pueden someterse a temperaturas por encima de su punto de Curie. En el caso de óxidos de cromo empleados en algunos discos, se habla de unos 113ºC aproximadamente; alcanzada esa temperatura de forma controlada (por ejemplo, en un horno de mufla), el material pierde sus propiedades magnéticas y se anula de forma efectiva la información que contenía.
Por último, existe la vía química: mezclas muy agresivas como el clásico agua regia (1 parte de ácido nítrico por 3 de ácido clorhídrico concentrados) son capaces de disolver completamente los componentes metálicos de un disco duro, borrando tanto los datos como el propio soporte.
Estos procedimientos, aunque radicales, tienen inconvenientes evidentes: son peligrosos, caros y requieren instalaciones adecuadas (protecciones, ventilación, equipos específicos). Suelen reservarse para contextos muy concretos y normativas estrictas; para la mayoría de usuarios y empresas basta con una buena combinación de cifrado, herramientas de borrado seguro y políticas claras de gestión del ciclo de vida de los dispositivos.
Si se opta por reutilizar ordenadores en lugar de destruirlos, resulta fundamental que antes se realice una reescritura completa de los datos (ya sea mediante herramientas de borrado o cifrando y renovando la clave) para que el nuevo usuario no pueda, ni por accidente ni de forma intencionada, acceder a ficheros del propietario anterior.
Al final, la clave está en entender que un archivo no desaparece por arte de magia al borrarlo, sino que deja un rastro que puede permanecer mucho tiempo. Escoger bien entre borrado lógico, sobreescritura, cifrado, utilidades especializadas o, en casos extremos, destrucción física, es lo que marca la diferencia entre un simple “quitar del medio” y una eliminación verdaderamente segura de tus datos.
Tabla de Contenidos
- Qué ocurre realmente cuando borras un archivo en Windows o macOS
- Diferencias entre HDD y SSD a la hora de borrar datos
- Por qué eliminar archivos de forma insegura es un riesgo real
- Borrado seguro de archivos concretos con Eraser
- Seis formas de eliminar archivos en Windows (de la más simple a la más avanzada)
- Uso de herramientas de destrucción de archivos: SDelete y similares
- Software adicional para borrado seguro y optimización
- Borrado de espacio libre con PowerShell y comandos de Windows
- Formateos, restablecimiento de PC y borrado total del sistema
- Automatizar la limpieza de temporales y Papelera en Windows
- Cifrado de disco completo y destrucción de la clave: la vía elegante
- Destrucción física: cuando no te puedes permitir ningún riesgo
