Casi la mitad de los dispositivos de segunda mano conserva informaci¨®n del anterior propietario
Un estudio demuestra que borrar los archivos y el historial no basta para mantener la privacidad
La caja fuerte de 100 dispositivos ha resultado ser una ventana abierta sobre la intimidad del usuario. Los archivos que se guardan o las contrase?as que se introducen en las m¨²ltiples plataformas del aparato tienen una vida casi eterna si no se restaura el sistema como es debido. La Asociaci¨®n Nacional sobre la Destrucci¨®n de Informaci¨®n de Estados Unidos (NAID) ha analizado el contenido de 250 dispositivos, entre ellos discos duros, tabletas y m¨®viles, de segunda mano disponibles en el mercado. El estudio revela que dos de cada cinco (el 40%) ten¨ªan informaci¨®n personal del antiguo propietario.
El usuario se tiene que dar cuenta de que maneja much¨ªsima informaci¨®n personal que queda registrada en partes a las cuales probablemente no ha pensado
Una nota del Instituto Nacional de Ciberseguridad (INCIBE) explica que entre la informaci¨®n recuperada hab¨ªa cuentas de usuario, contrase?as, fotograf¨ªas, v¨ªdeos, n¨²meros de tarjetas de cr¨¦dito, los contactos y algunas facturas. Ruth Garc¨ªa, t¨¦cnico de ¨¢rea de ciudadanos del instituto, sostiene que es importante eliminar todas las cuentas del m¨®vil y el historial de Internet?antes de deshacerse de ¨¦l o venderlo a terceras personas. El caso m¨¢s probable es que se proceda a una restauraci¨®n de f¨¢brica del tel¨¦fono, pero incluso as¨ª, las contrase?as de Whatsapp y Facebook pueden ser rescatadas, seg¨²n demostraron cient¨ªficos de la Universidad de Cambridge hace cuatro a?os.
La experta asume que el riesgo cero en el mundo de la ciberseguridad es casi imposible de alcanzar. ¡°Pero queremos minimizar los da?os y por eso es importante concienciar al usuario. Se tiene que dar cuenta de que maneja much¨ªsima informaci¨®n personal que queda registrada en partes a las cuales probablemente no ha pensado¡±, explica, ¡°una gran cantidad de datos quedan cifrados y se acumulan en la nube¡±, insiste.
La nube, un coto de caza de los ¡®hackers¡¯
Al eliminar un documento de un dispositivo, no desaparece siempre de por vida. La memoria del tel¨¦fono se libera y el sistema marca el espacio como disponible, seg¨²n detalla la gu¨ªa de la Oficina de Seguridad del Internauta (OSI). Pero el contenido mandado a la papelera se puede recuperar. Es uno de los cotos de caza de los hackers junto a las copias de seguridad y a la nube.
Entre la informaci¨®n recuperada hab¨ªa cuentas de usuario, contrase?as, fotograf¨ªas, v¨ªdeos, n¨²meros de tarjetas de cr¨¦dito, los contactos y algunas facturas
Lo m¨¢s sencillo para encontrar un archivo borrado es mirar en la papelera del dispositivo que funciona como una estanter¨ªa cuyos nuevos libros han empujado el viejo hacia el fondo, pero aunque no se vea, sigue ah¨ª. En el caso de que se vac¨ªe la papelera y que la presencia del documento est¨¦ en un rinc¨®n lejano del almacenamiento, existen herramientas como Recuva (para Windows) o Wondershare Data Recovery (para Mac) que proceden a un escaneo del sistema antes de proponer una lista de todos los archivos rescatados.
¡°No soy nadie, ?por qu¨¦ van a querer hacerme algo a m¨ª?¡±
Muchos usuarios creen que los ciberdelincuentes solo se centran en personalidades que tienen algo que perder, como pol¨ªticos, empresas o famosos, pero para Garc¨ªa esto es una falsa creencia. Todas las personas est¨¢n expuestas de por igual, incluso ¡°sin ser nadie¡±. ¡°El principal objetivo de los ciberataques es alcanzar a la mayor cantidad de gente posible¡±, asevera.
Un sencillo historial de Google desvela al pirata inform¨¢tico los gustos y las aficiones del usuario, por d¨®nde sale e incluso su n¨²mero de tarjeta bancaria todav¨ªa registrada en Amazon, detalla la experta. En un sistema Android, las fotos se quedan en una ¡°papelera temporal¡± y las apps suelen tener la sesi¨®n iniciada. A partir de ah¨ª, el usuario da v¨ªa libre para que suplanten su identidad o compartan su contenido privado.?
El porqu¨¦ de las actualizaciones
Para enfrentar esta vulnerabilidad universal de todo aquel que introduzca un dato personal en un dispositivo, los especialistas desarrollan a menudo actualizaciones del sistema general o de la app en particular para corregir los fallos de seguridad. Garc¨ªa promete que no sirven solo para mejorar la herramienta y hacerla m¨¢s bonita, pero para defender al usuario de los ciberdelincuentes que ya conocen a la perfecci¨®n los secretos del antiguo sistema.
De hecho, Whatsapp ha sido recientemente sujeto de sospechas debido a imperfecciones. El INCIBE ha avisado que es imprescindible descargar la nueva actualizaci¨®n 2.19.283 de la app. Los ingenieros han detectado una fragilidad de la antigua versi¨®n (2.19.244) por culpa de las im¨¢genes con la extensi¨®n ¡°.GIF¡±. Estos min¨²sculos dibujos animados tan de moda podr¨ªan permitir a un atacante ejecutar un c¨®digo arbitrario y as¨ª tomar posesi¨®n del aparato u obtener informaci¨®n personal de su propietario.?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.