Blog

¿Es lo mismo almacenar un equipo bloqueado por MDM que almacenar un equipo con borrado NIST 800-88?

Bord
November 10, 2025

Entendé las diferencias y cuál es la opción más segura para tu empresa

Cuando una empresa gestiona equipos en distintos países, especialmente dentro de un modelo de trabajo remoto y distribuido, surge una pregunta clave:
¿qué tan seguro es almacenar un equipo que sigue bloqueado por MDM en comparación con un equipo completamente borrado bajo el estándar NIST 800-88?

Aunque ambos métodos ofrecen seguridad, no son equivalentes. Entender la diferencia es fundamental para tomar decisiones correctas de compliance, protección de datos y riesgo tecnológico.

1. ¿Qué es un equipo bloqueado por MDM?

Un dispositivo bloqueado por MDM (Mobile Device Management) permanece asociado a la organización a través de plataformas como Apple Business Manager o soluciones empresariales de Android o Windows. Esto implica:

  • El equipo no puede ser activado por un tercero.

  • Si alguien lo restaura, vuelve a solicitar las credenciales corporativas.

  • La empresa mantiene el control total de propiedad sobre ese dispositivo.

  • Se impide el uso no autorizado aunque el dispositivo cambie de manos.

Es un mecanismo muy seguro desde el punto de vista de acceso y propiedad, pero tiene una limitación clave:
el equipo conserva toda la información que tenía antes de ser almacenado.

Si bien esa información está protegida por el bloqueo MDM, sigue siendo técnicamente recuperable con herramientas forenses. Y como el dispositivo no fue formateado, la empresa no puede asegurar que no existan vulnerabilidades que, en escenarios avanzados, pudieran ser explotadas si alguien lograra acceso físico al hardware.

2. ¿Qué es un borrado seguro NIST 800-88?

El estándar NIST 800-88 es la referencia internacional más utilizada para sanitizar dispositivos antes de su almacenamiento, reutilización o descarte.
Sus métodos (Clear, Purge o Destroy) garantizan que:

  • Los datos del equipo no pueden ser recuperados, incluso con técnicas forenses.

  • El dispositivo queda completamente limpio de información sensible.

  • Se cumplen buenas prácticas de seguridad exigidas por áreas de IT, Seguridad y Compliance.

Es el enfoque más robusto cuando el objetivo principal es proteger datos y eliminar la posibilidad de fuga de información.

3. MDM Lock vs NIST 800-88: diferencias clave

Aspecto MDM Bloqueado NIST 800-88 (Borrado Seguro)
Propósito Evitar uso no autorizado Eliminar totalmente la información
Datos en el equipo Permanecen intactos Eliminados de forma irreversible
Protección ante recuperación forense Limitada Completa
Control de propiedad Muy alto No relevante
Riesgo si el dispositivo cae en manos equivocadas Bajo en uso, pero la información sigue existiendo Prácticamente nulo
Cumplimiento de políticas de datos Parcial Completo

4. ¿Cuál es la opción más segura?

Depende del objetivo:

  • Si la prioridad es que nadie pueda usar el equipo, el bloqueo MDM es suficiente.

  • Si la prioridad es asegurar que no haya datos recuperables, el borrado NIST 800-88 es obligatorio.

Sin embargo, para muchas organizaciones existe una tercera alternativa que combina ambas capas de protección.

5. La combinación más segura: equipo bloqueado y apagado

Un dispositivo bloqueado por MDM, almacenado correctamente y totalmente apagado es extremadamente seguro.
Mientras no tenga energía ni conectividad, no existe superficie de ataque posible para vulnerarlo. Y, aunque los datos sean técnicamente recuperables, el acceso a ellos solo sería factible mediante técnicas avanzadas y con el equipo físicamente encendido o manipulado.

Por eso, para clientes que desean mantener el dispositivo enlazado a su MDM, se aclara lo siguiente:

Es seguro almacenar un equipo bloqueado siempre que permanezca apagado.
Lo que no puede garantizarse es la eliminación de datos, porque el dispositivo no fue formateado.

Conclusión

  • MDM protege el acceso, pero no elimina los datos.

  • NIST 800-88 elimina los datos, pero no bloquea la propiedad.

  • Ambos métodos son seguros, pero no tienen el mismo propósito.

  • La elección correcta depende de la política de seguridad de la empresa.

En Bord trabajamos con ambos modelos según las necesidades de cada cliente, garantizando almacenamiento seguro, trazabilidad y procesos estandarizados en toda la región.