Los dispositivos de segunda mano con la seguridad en el punto de mira

Hace unos días, el Instituto Nacional de Ciberseguridad (INCIBE) nos puso en la pista de un interesantísimo estudio llevado a cabo por la Asociación Nacional sobre la Destrucción de Información de Estados Unidos (NAID)-. En él se han analizado las cajas fuertes de 250 dispositivos de segunda mano -tablets, móviles y discos duros, principalmente-, puesto que habían pertenecido a otras personas antes de acabar en manos de la asociación, con la intención de extraer información relevante acerca de la seguridad de los datos de dichos usuarios. Y los resultados son realmente relevantes… y un poco alarmantes también.

Aumento de dispositivos de segunda mano

Sorprende de entrada que en Estados Unidos exista una asociación dedicada a esta materia tan concreta, ¿verdad? Lo cierto es que cada vez va a tener más trabajo, puesto que los dispositivos electrónicos son un mercado ya mucho más maduro que hace un par de décadas, cuando el doctor Simpson Garfunkel arrancó el primer estudio de este tipo, lo que ha derivado en el crecimiento del mercado de segunda mano. Hoy en día, comprar dispositivos de segunda mano es tan habitual como adquirir nuevos terminales, a lo que hay que sumar todos aquellos que se heredan por proximidad.

Según este último estudio liderado por el investigador recién citado, dos de cada cinco de los terminales analizados contenían información personal del antiguo propietario. Estamos hablando de un 40% del total de los dispositivos que se han servido de muestra para el estudio, o lo que es lo mismo, 100 de los 250. Probablemente no te sorprenderá tanto después de todo lo que hemos leído y escuchado sobre las grietas en la seguridad de aplicaciones que no hace tanto nos parecían muy seguras, como es el caso de Facebook, pero no dejan de ser preocupantes los datos por ello.

LEE  IoT: los nuevos riesgos de ciberseguridad y privacidad

¿Es efectiva la restauración del dispositivo?

Esto nos hace reflexionar acerca de distintas cuestiones. Por un lado, la constatación de que por mucho que se esté alertando sobre ello, los usuarios siguen descuidando su seguridad y su privacidad en el entorno digital. Es fundamental restaurar un dispositivo cada vez que se vaya a entregar para su venta o que se traspase a otra persona, por muy conocida que sea esta. De no hacerlo, corres el riesgo elevadísimo de que te roben información personal porque en el dispositivo se mantendrán, con toda seguridad, contraseñas personales, fotografías, contratos y cualquier otro documento delicado que tuvieras almacenado en él.

Por otro lado, la otra gran conclusión que nos deja el estudio, o al menos la gran duda, es hasta qué punto son efectivas estas restauraciones. No hay duda de que hay que hacerlas, pero parece evidente que existen muchas personas y herramientas cualificadas para recuperar información de terminales en los que, a priori, se han dejado como si llegaran de fábrica, libres de toda información personal. No es un secreto que los cuerpos de seguridad, por ejemplo, trabajan en la recuperación de datos eliminados para resolver investigaciones. Las empresas especializadas en ello, legales, tampoco se esconden; no tienen por qué hacerlo. La amenaza no son ellas, sino todo lo que escapa de la ley y que también puede conseguir realizar con éxito este tipo de operaciones.

No es casualidad, atendiendo a los resultados de este estudio, que los grandes especialistas en ciberseguridad que trabajan para las principales empresas españolas, al ser preguntados recientemente por el diario El País, confesaran que, en general, apenas tienen descargadas aplicaciones en sus smartphones. El reportaje, que puedes leer aquí, es una lectura fantástica que está muy relacionada con lo que nos viene a decir la investigación de la NAID.

LEE  Los 10 riesgos de usar WhatsApp

Cómo minimizar los riesgos

Parece inevitable estar expuestos una vez ponemos un pie en el entorno digital, pero lo que sí podemos hacer como usuarios responsables que se preocupan por la seguridad y privacidad de sus datos personales, es minimizar al máximo el peligro. Para ello, por supuesto debes restaurar el teléfono, como ya te hemos recomendado unas líneas más arriba, pero además tienes que controlar lo que tengas en la nube sobre dicho dispositivo. En ella solemos tener archivadas copias de seguridad anteriores, las cuales son precisamente la presa fácil de las hackers, del mismo modo que lo es la papelera de reciclaje de los dispositivos que la tienen. En caso de que tengas dichas copias se seguridad, debes eliminarlas para que el rastro de tu antiguo dispositivo sea todavía más difícil de rastrear.

Además, también es recomendable actualizar siempre tu sistema operativo a la última versión que exista en el mercado, puesto que es una forma de complicar la vida a aquellos que ya se conocen todos los puntos débiles de la anterior.

En definitiva, cuantos más cortafuegos apliques a la huella dejada a través del dispositivo en todo el tiempo que lo has tenido, menos grietas dejarás por las que se pueden colar las amenazas externas que están siempre al acecho para cazar datos personales.

Recuerda, como siempre advierten los expertos en ciberseguridad, que los ataques cibernéticos en busca de quebrar la seguridad de los datos personales en el entorno digital no suele estar encaminada a una persona con nombre y apellidos. Con esto queremos decir que todos somos una víctima potencial, por más que no seas una persona relevante o influyente. Son ataques masivos, así que tú puedes verte afectado por el próximo. La probabilidad de que así sea aumenta si no tomas las medidas necesarias para prevenir todo lo que esté en tu mano.

LEE  Los 10 atajos del teclado más útiles y que quizás no conozcas

Enlaces de interés

Las dos pestañas siguientes cambian el contenido a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *