Selecciona Edición
Conéctate
Selecciona Edición
Tamaño letra

Casi la mitad de los dispositivos de segunda mano conserva información del anterior propietario

Un estudio demuestra que borrar los archivos y el historial no basta para mantener la privacidad

Algunas aplicaciones disponibles para los dispositivos.
Algunas aplicaciones disponibles para los dispositivos. AFP

La caja fuerte de 100 dispositivos ha resultado ser una ventana abierta sobre la intimidad del usuario. Los archivos que se guardan o las contraseñas que se introducen en las múltiples plataformas del aparato tienen una vida casi eterna si no se restaura el sistema como es debido. La Asociación Nacional sobre la Destrucción de Información de Estados Unidos (NAID) ha analizado el contenido de 250 dispositivos, entre ellos discos duros, tabletas y móviles, de segunda mano disponibles en el mercado. El estudio revela que dos de cada cinco (el 40%) tenían información personal del antiguo propietario.

El usuario se tiene que dar cuenta de que maneja muchísima información personal que queda registrada en partes a las cuales probablemente no ha pensado

Una nota del Instituto Nacional de Ciberseguridad (INCIBE) explica que entre la información recuperada había cuentas de usuario, contraseñas, fotografías, vídeos, números de tarjetas de crédito, los contactos y algunas facturas. Ruth García, técnico de área de ciudadanos del instituto, sostiene que es importante eliminar todas las cuentas del móvil y el historial de Internet antes de deshacerse de él o venderlo a terceras personas. El caso más probable es que se proceda a una restauración de fábrica del teléfono, pero incluso así, las contraseñas de Whatsapp y Facebook pueden ser rescatadas, según demostraron científicos de la Universidad de Cambridge hace cuatro años.

La experta asume que el riesgo cero en el mundo de la ciberseguridad es casi imposible de alcanzar. “Pero queremos minimizar los daños y por eso es importante concienciar al usuario. Se tiene que dar cuenta de que maneja muchísima información personal que queda registrada en partes a las cuales probablemente no ha pensado”, explica, “una gran cantidad de datos quedan cifrados y se acumulan en la nube”, insiste.

La nube, un coto de caza de los ‘hackers’

Al eliminar un documento de un dispositivo, no desaparece siempre de por vida. La memoria del teléfono se libera y el sistema marca el espacio como disponible, según detalla la guía de la Oficina de Seguridad del Internauta (OSI). Pero el contenido mandado a la papelera se puede recuperar. Es uno de los cotos de caza de los hackers junto a las copias de seguridad y a la nube.

Entre la información recuperada había cuentas de usuario, contraseñas, fotografías, vídeos, números de tarjetas de crédito, los contactos y algunas facturas

Lo más sencillo para encontrar un archivo borrado es mirar en la papelera del dispositivo que funciona como una estantería cuyos nuevos libros han empujado el viejo hacia el fondo, pero aunque no se vea, sigue ahí. En el caso de que se vacíe la papelera y que la presencia del documento esté en un rincón lejano del almacenamiento, existen herramientas como Recuva (para Windows) o Wondershare Data Recovery (para Mac) que proceden a un escaneo del sistema antes de proponer una lista de todos los archivos rescatados.

“No soy nadie, ¿por qué van a querer hacerme algo a mí?”

Muchos usuarios creen que los ciberdelincuentes solo se centran en personalidades que tienen algo que perder, como políticos, empresas o famosos, pero para García esto es una falsa creencia. Todas las personas están expuestas de por igual, incluso “sin ser nadie”. “El principal objetivo de los ciberataques es alcanzar a la mayor cantidad de gente posible”, asevera.

Un sencillo historial de Google desvela al pirata informático los gustos y las aficiones del usuario, por dónde sale e incluso su número de tarjeta bancaria todavía registrada en Amazon, detalla la experta. En un sistema Android, las fotos se quedan en una “papelera temporal” y las apps suelen tener la sesión iniciada. A partir de ahí, el usuario da vía libre para que suplanten su identidad o compartan su contenido privado. 

El porqué de las actualizaciones

Para enfrentar esta vulnerabilidad universal de todo aquel que introduzca un dato personal en un dispositivo, los especialistas desarrollan a menudo actualizaciones del sistema general o de la app en particular para corregir los fallos de seguridad. García promete que no sirven solo para mejorar la herramienta y hacerla más bonita, pero para defender al usuario de los ciberdelincuentes que ya conocen a la perfección los secretos del antiguo sistema.

De hecho, Whatsapp ha sido recientemente sujeto de sospechas debido a imperfecciones. El INCIBE ha avisado que es imprescindible descargar la nueva actualización 2.19.283 de la app. Los ingenieros han detectado una fragilidad de la antigua versión (2.19.244) por culpa de las imágenes con la extensión “.GIF”. Estos minúsculos dibujos animados tan de moda podrían permitir a un atacante ejecutar un código arbitrario y así tomar posesión del aparato u obtener información personal de su propietario. 

Se adhiere a los criterios de The Trust Project Más información >

Más información