No rellene con cero un SSD, nunca. Como mínimo, esto desgastará parte de la vida útil de escritura del SSD por poco o ningún beneficio. En el peor de los casos, puede poner el controlador SSD en un estado de rendimiento reducido (temporalmente) .
De esta fuente :
Sobrescribir repetidamente todo el disco con múltiples repeticiones puede destruir con éxito los datos, pero debido a la capa de traducción de firmware (FTL), esto es considerablemente más complicado y lento que en las unidades de disco duro tradicionales. Según sus resultados, es una opción poco atractiva
Su mejor opción, borrado seguro mediante cifrado de disco completo:
Algunas unidades SSD modernas pueden usar cifrado de disco completo; por ejemplo, las nuevas unidades 320 de Intel y algunas unidades de la serie Sandforce 2200. Estas unidades se pueden borrar de forma segura de una manera simple y rápida, sin desgaste de la unidad. El disco utiliza el cifrado AES para todos los datos escritos, por lo que un borrado seguro simplemente significa eliminar la antigua clave AES y reemplazarla por una nueva. Esto efectivamente hace que todos los datos 'viejos' en el disco sean irrecuperables.
Sin embargo, el borrado seguro de Intel no es fácil de automatizar. AFAIK tiene que hacerse desde la aplicación GUI de Windows de Intel, solo se puede ejecutar en una unidad vacía que no sea de arranque, etc. Consulte la página 21 y más en los documentos de Intel.
Su otra opción, borrado seguro ATA:
Otra opción es emitir un comando ATA Secure Erase a través de fx HDPARM en Linux. Esto será mucho más fácil de automatizar mediante secuencias de comandos.
Siempre que la unidad implemente ATA Secure Erase de una manera 'buena', uno debería esperar que al menos elimine la "capa de traducción flash" (FTL). La tabla FTL contiene el mapeo entre los sectores lógicos (que el sistema operativo 've') y las páginas físicas de NVRAM en la unidad misma. Con esta tabla de mapeo destruida, debería ser muy difícil, pero probablemente no imposible, recuperar datos del disco.
Sin embargo, no conozco ningún estudio que haya demostrado que ATA Secure Erase esté implementado de manera consistente y bien en todas las unidades del fabricante, por lo que dudo en decir que siempre funcionará; debe leer la documentación técnica del fabricante.
Para una sola partición:
Mientras leo los comentarios a otras respuestas, parece que OP solo quiere borrar de forma segura particiones individuales. Una buena manera de hacerlo sería crear solo volúmenes cifrados , fx usando LUKS o TrueCrypt . De esa forma, puede borrar el volumen de forma segura tirando la clave de cifrado, de forma similar a lo que hace el esquema de cifrado de disco completo en la unidad.
Conclusión:
Si realmente desea saber, lea el documento vinculado al blog de Sophos y lea las notas técnicas de los fabricantes de unidades con respecto al borrado seguro. Sin embargo, si desea un borrado seguro 'bueno', entonces un SSD con cifrado de disco completo y un borrado y reemplazo seguro de las claves de cifrado es probablemente su mejor opción. Como alternativa, utilice el cifrado a nivel del sistema operativo y deseche la clave cuando desee borrar los datos de forma segura.