Desde una pulsera de fitness hasta una laptop, pasando por un smartphone o un monitor de bebé, cada vez tenemos más dispositivos inteligentes, y es probable que hayas recibido alguno como regalo en estas fiestas.

Antes de poner en funcionamiento tu nuevo dispositivo, es importante tener en cuenta que conlleva un riesgo de seguridad. También debes actuar antes de descartar el dispositivo antiguo que ya no necesitas. Este dispositivo puede contener información acumulada durante su uso, y debes asegurarte de que la información esté protegida, tanto si vas a tirarlo como si piensas regalarlo o venderlo.

Te proporcionamos una lista de recomendaciones básicas de seguridad, tanto para la configuración del nuevo dispositivo como para prepara el antiguo para ser desechado.

¿Cuáles son los riesgos latentes en tu nuevo dispositivo?

El nivel de riesgo al que te expones dependerá del tipo de dispositivo del que hablemos, pero hay algunos problemas comunes que pueden poner en peligro tus cuentas online y tus datos personales y financieros:

  • El producto contiene software o firmware sin parchear. Esto podría permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos.
  • La contraseña predeterminada de fábrica del producto es fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.
  • No está activada por defecto la autenticación de dos factores (2FA), lo que podría facilitar a los hackers el secuestro del dispositivo.
  • No hay bloqueo de dispositivo habilitado, lo que pone en riesgo el dispositivo en caso de pérdida o robo.
  • La configuración de privacidad no es lo suficientemente segura de fábrica, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños.
  • Algunos ajustes, como las grabaciones de vídeo y audio, están activados por defecto, lo que pone en riesgo la privacidad de tus hijos.
  • No hay cifrado en el proceso de creación de cuentas e inicio de sesión, lo que deja al descubierto nombres de usuario y contraseñas.
  • El emparejamiento del dispositivo (es decir, con otro juguete inteligente o aplicación) se realiza mediante Bluetooth sin necesidad de autenticación. Esto podría permitir a cualquier persona dentro del alcance conectarse con el juguete para transmitir contenidos ofensivos o molestos o enviar mensajes manipuladores a su hijo.
  • El dispositivo comparte la geolocalización automáticamente, lo que puede poner a su familia en peligro físico o en riesgo de robo.
  • No hay software de seguridad en el dispositivo, lo que significa que está más expuesto a amenazas nacidas en Internet que podrían robar datos o bloquear el dispositivo.

El problema es que en muchas partes del mundo no existe ninguna obligación legal de que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Aprovechando el mal diseño de los proveedores y la escasa atención prestada a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una serie de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto podría incluir el inicio de sesión en algunas de sus cuentas más sensibles, como la banca en línea.

Otra posibilidad es que el propio dispositivo se controle de forma remota y se incorpore a una botnet de dispositivos comprometidos diseñada para lanzar ataques contra otros, como DDoS, fraude de clics y campañas de phishing. Los actores de la amenaza también podrían tratar de bloquear el dispositivo con un ransomware y exigir una cuota para recuperar el acceso. O podrían descargar adware que inunde la pantalla del dispositivo con anuncios, haciéndolo prácticamente inutilizable. Por otra parte, las limitadas protecciones de la privacidad pueden dar lugar a que los datos sobre ti o tu familia se compartan con anunciantes y otras partes.

10 formas de proteger tus nuevos dispositivo

Teniendo en cuenta todo lo anterior, sigue estos consejos para mantenerte a ti y a tu familia a salvo de los riesgos de ciberseguridad y privacidad:

  • 1. Olvídate de los valores predeterminados y, en su lugar, protege cada gadget con una contraseña segura, larga y única al configurarlo.

  • 2. Siempre que sea posible, activa la función 2FA para mayor seguridad en el inicio de sesión.

  • 3. Cuando descargues aplicaciones en tu dispositivo, visita solo tiendas de aplicaciones legítimas.

  • 4. Nunca hagas jailbreak a los dispositivos, ya que esto puede exponerlos a una serie de riesgos de seguridad.

  • 5. Asegúrate de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y activa las actualizaciones automáticas siempre que sea posible.

  • 6. Cambia la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos.

  • 7. Desactiva la gestión remota y el Plug and Play Universal (UPnP) cuando estén disponibles y asegúrate de que el dispositivo está registrado y recibe actualizaciones.

  • 8. Haz una copia de seguridad de los datos de tus dispositivos en caso de ransomware u otras amenazas.

  • 9. Mantén los dispositivos domésticos inteligentes en una red Wi-Fi independiente para que los atacantes no puedan acceder a tu información más sensible.

  • 10. Siempre que sea posible, instale en el dispositivo un software de seguridad de un proveedor de confianza.

¿Cuáles son los riesgos al descartar tu dispositivo en desuso?

Los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital. Eso significa que almacenan parte de nuestra información más preciada en sus discos duros y nos permiten acceder a nuestras diversas cuentas en línea. Por mucho que nos gustaría, esos datos no se desvanecen en el aire cuando dejamos de usarlos.

Pero lo que mucha gente no sabe es que, aunque los “borremos” del disco duro, un profesional podría recuperar parte de ellos, o incluso todos, utilizando herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros físicamente destrozados. Puede tratarse de fotos de amigos y familiares, correos electrónicos, extractos bancarios, documentos confidenciales como testamentos, o escaneados de pasaportes y carnés de conducir, información médica, datos de seguros… En fin, de todo.

Hay un riesgo añadido. Cada vez somos más los que trabajamos desde casa, al menos una parte del tiempo. Eso significa que nuestros portátiles y dispositivos personales también pueden contener datos e inicios de sesión confidenciales de la empresa. Es poco probable que los empresarios vean con buenos ojos a un trabajador cuya falta de ciberhigiene provoque una filtración masiva de datos corporativos.

En resumidas cuentas: Con las herramientas adecuadas, alguien con malas intenciones podría unir fragmentos de datos dejados en dispositivos reciclados o desechados para reconstruir archivos enteros y encontrar inicios de sesión confidenciales en tus cuentas personales y de trabajo. Podrían utilizar esta información para:

  1. Hacerse pasar por tí en ataques de suplantación de identidad, por ejemplo, abriendo nuevas líneas de crédito a tu nombre o secuestrando y vaciando cuentas bancarias
  2. Chantajearle con datos médicos o personales, confidenciales, o con las fotos que encuentren
  3. Utilizar inicios de sesión corporativos para acceder a la red informática de su empresa, robar datos o desplegar ransomware. Una investigación de ESET de principios de este año destacó cómo los routers desechados podrían ser utilizados para esto

Un informe de 2019 del reciclador de desechos electrónicos ERI estimó que una cuarta parte de todas las violaciones de datos en los Estados Unidos son causadas por negligencia, incluida la mala eliminación de desechos electrónicos.

7 formas de “jubilar” los viejos gadgets

A veces, hasta los dispositivos más inocuos pueden meterte en problemas. Una investigación de hace unos años reveló que dos tercios de las memorias USB vendidas en eBay aún contenían información personal. Incluso los viejos dispositivos IoT o gadgets inteligentes podrían ser pirateados para descubrir tu contraseña Wi-Fi.

Aquí tienes siete pasos para deshacerte de los residuos electrónicos de forma más segura:

  • 1. Haz una copia de seguridad de tu información más importante

Considera qué quieres conservar de tu viejo dispositivo. Lo más probable es que no haya mucho en algo como una pulsera de fitness o un televisor inteligente. Pero es probable que haya documentos, fotos o vídeos importantes en un ordenador portátil, de sobremesa o smartphone/tableta. Decide si quieres transferirlos a tu nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Como alternativa, o además de lo anterior, puedes guardarlos en un disco duro/dispositivo de almacenamiento externo. Asegúrate de comprar uno con capacidad suficiente.

  • 2. Cierra la sesión de cualquier cuenta

Asegúrate de haber cerrado la sesión de cualquier cuenta a la que hayas accedido en el dispositivo/máquina que vayas a desechar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podrá utilizar tu cuenta de streaming o de transporte gratuito.

  • 3. Transferir o desactivar software

Averigua qué software, si lo hay, por el que hayas pagado quieres transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en Internet para ayudarte con el proceso de desactivación y transferencia.

  • 4. Extrae la tarjeta SIM/SD

Si el dispositivo tiene una tarjeta SIM o SD, retírala. Si vas a conservar el mismo número de teléfono, llama al operador y transfiere la tarjeta SIM al nuevo teléfono. Si no, destrúyela. Si el teléfono tiene una tarjeta de memoria SD para almacenamiento, retírala.

  • 5. Borra el disco duro

Una vez que hayas hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo del que te vas a deshacer. Tendrás que realizar un restablecimiento de fábrica para asegurarte de que se eliminan todos los datos. Los pasos necesarios para conseguirlo dependerán del sistema operativo. Aquí tienes consejos claros de

  1. Microsoft (Windows)
  2. Apple (macOS)
  3. Apple (iOS)
  4. Google (Chromebook)
  5. Google (Android)
  • 6. Utiliza herramientas de borrado de datos/formateo de disco

Si todavía te preocupa que un restablecimiento de fábrica no sea suficiente, considera el uso de herramientas de borrado de disco de terceros como Disk Wipe o Active KillDisk. Asegúrate de investigar y encontrar un proveedor de confianza con un buen historial.

  • 7. Destruir físicamente el disco duro

Otra opción para quienes no están seguros de que sus datos se hayan borrado mediante software es extraer físicamente el disco duro y destruirlo. La mejor forma de hacerlo es con un martillo, aunque hay que llevar gafas y guantes protectores. Aquí tienes una guía práctica.

 

Hoy, la presencia de la tecnología es cada vez más fuerte. Ciudar que cada dispositivo o gadget en uso esté bien configurado, y tu información protegida, como saber cómo deshacerte de el cuando pase a retiro, es fundamental para conservar tu entorno tecnológico seguro y tus datos protegidos. Sigue estos consejos para las dos etapas de la vida de tu dispositivo preferido y disfruta del uso responsable de la tecnología a nuestro alcance.