• nubes rotas
    18° 11 de Diciembre de 2019
img_10112019_155134_-820_x_400_pixel-minjpg

El 40% de los dispositivos de segunda mano tiene información del primer dueño, incluso contraseñas y datos bancarios

Expertos advierten que los datos que se introducen en los equipos son casi eternos si no se restaura debidamente el sistema.

La Asociación Nacional sobre la Destrucción de Información de Estados Unidos (NAID) analizó este año 250 dispositivos de segunda mano y descubrió de cuatro de cada diez contiene información del antiguo propietario.

Entre los equipos que examinó hay discos rígidos, tablets y celulares. Para que la muestra sea fiel, uno de los principios del informe fue no obtener más del 5% de los equipos analizados por parte del mismo vendedor.

Entre la información recuperada, los investigadores hallaron datos sensibles, por ejemplo fotos y cuentas de usuario, pero también contraseñas, contactos personales y datos bancarios.

En declaraciones a El País, Ruth García, especialista del Instituto Nacional de Seguridad de España (INCIBE), remarcó la importancia de eliminar todas las cuentas, desactivar el logueo automático en diferentes servicios, y borrar el historial de navegación antes de deshacerse de un dispositivo.

Pero incluso con una restauración de fábrica las claves de diferentes servicios pueden ser recuperadas mediante determinadas técnicas. “Queremos minimizar los daños y para eso es importante que concienciar al usuario”, señaló García y explicó que “muchísima información personal queda registrada en partes en las que probablemente no hemos pensado”.

Algunos tips para tener en cuenta

La mencionada experta subraya que cuando se elimina un documento no siempre desaparece por completo. En muchas ocasiones puede ser recuperado y por eso hay que estar atento a eliminarlo también de espacios para papeleras, archivos temporales e incluso de la nube.

Asimismo, García nota que es importante considerar que los cibercriminales no sólo están interesados en la información de grandes personalidades o empresas de renombre. “El principal objetivo de los ciberataques es alcanzar la mayor cantidad de gente posible”, y por eso “todas las personas están expuestas por igual”.

Finalmente, la especialista recomienda siempre estar al tanto de las actualizaciones de los sistemas, que no sólo embellecen el aspecto de las plataformas sino que también ofrecen soluciones para problemas de seguridad.

En resumen, en cualquier dispositivo, luego de un respaldo de la información (el backup) hay que desligarlo de las diferentes cuentas. El siguiente paso es eliminar los datos en forma segura y eficiente, ya que existen programas de acceso más o menos sencillo que permiten recuperar archivos borrados recientemente.

Por caso, en los celulares hay que hacer una restauración de fábrica, asegurándose antes de eso que el dispositivo esté cifrado. Además de la memoria interna de los equipos, es importante chequear otros medios de almacenamiento, como tarjetas de memoria.

Si todavía no recibís las notificaciones de PRIMERA PLANA, mandanos un Whatsapp al 2477.506005 con la palabra ALTA y pasarás a formar parte de nuestra base de datos. ¿Más fácil? Hacé click en el siguiente enlace http://bit.ly/2tCrZxJ.