Amenazas informática

Desde apps para borrar remoto a la destrucción física de memorias: cómo proteger los datos en equipos desechados

Ya sea que los queramos desechar, vender, regalar o reciclar, todo tipo de implementos comunes a la vida de hoy como “computadores, smartphones , tablets , cámaras y grabadoras de audio, e incluso equipos más sencillos como alarmas o inesperados como automóviles, contienen información que podría caer en manos de terceros”, explica Ignacio Rodríguez, director de la fundación Datos Protegidos.

Ernesto Rubio, especialista en Ciberseguridad de 3IT, advierte que “es importante saber que cuando vaciamos la papelera de reciclaje de nuestro computador, o restauramos de fábrica el smartphone , los archivos no se borran realmente”. El peligro está en que en los computadores y memorias USB desechadas, por ejemplo, “se puede encontrar todo tipo de información muy sensible, como documentos, direcciones IP o credenciales corporativas”, agrega Rubio, datos que “aunque sean difíciles de recuperar, no es imposible”.

Esto también se extiende a los aparatos de uso doméstico, continúa el ejecutivo de 3IT: “Aunque la gente piense que la única información importante que hay en su teléfono u ordenador son las contraseñas, hay mucho más que eso. Alguien con acceso a cosas como el historial de navegación y las cookies del navegador de internet, los archivos temporales y documentos físicos con información personal de uno mismo o de otras personas, podría cometer una amplia variedad de ciberdelitos, como fraudes, spoofing y phishing dirigido”.

Siempre hay que limpiar antes de reutilizar o desechar

¿Qué hacer para que los datos personales no queden a merced de futuros usuarios? “Los smartphones y tablets , tanto Android como iOS, poseen una funcionalidad incorporada que permite dejar los equipos ‘como nuevos’, e incluso a veces ofrecen un modo seguro que escribe ceros en la memoria para evitar que los contenidos pudieran ser extraídos con técnicas forenses”, indica Rodríguez. Y añade que es sugerido también revisar cada aplicación ( app ) y cerrar sesión en ellas, y en el navegador web, cerrar sesión y eliminar el historial, el caché, las cookies y las claves almacenadas.

Por supuesto, antes de borrar hay que respaldar lo que se quiera conservar, complementa Juan Sanz, gerente de Servicios de Avantic: “El respaldo es el inicio de la cadena de protección contra la pérdida de información”, asegura. Además, si se cuenta con un smartphone laboral, la idea es mantenerlo para temas de trabajo y así no perder información personal si es necesario devolver el aparato a la empresa, añade el especialista.

Para los celulares empresariales también existen los denominados Mobile Device Managment -Administración de Dispositivos Móviles, o MDM-, aplicaciones que permiten borrar los datos y accesos a la red de la empresa cuando se reporta la pérdida de un teléfono inteligente, indica Sanz.

Asimismo, el experto recuerda que existen alternativas para el borrado de datos de manera remota en el caso de robo o pérdida del celular, como las aplicaciones “Buscar mi iPhone” para los dispositivos de Apple, y el “Buscar mi teléfono”, en los de Android, las que lógicamente deben estar activas al momento de dejar de poseer el aparato.

SIGA LEYENDO: https://digital.elmercurio.com/2020/06/01/B/EI3QB038#zoom=page-width

Déjanos tu comentario

*Campos requeridos