Con la constante renovación tecnológica cada vez son más los móviles, ordenadores u otros dispositivos que se reciclan, se venden o se tiran. Y no se borra la información personal que contienen, como fotos o hasta tarjetas bancarias.

Actualmente es muy común la compra de ordenadores u otros dispositivos tecnológicos de segunda mano a través de plataformas como Wallapop o Ebay. Y cada vez tenemos más información guardada en la memoria de estos aparatos, incluso aunque se utilicen sistemas de almacenamiento en la nube.

Medidas de seguridad antes de deshacernos de estos dispositivos

Antes de desechar cualquier dispositivo que contenga información personal debemos borrar toda esa información o restaurar el sistema operativo a los valores iniciales.

Sin embargo, esto podría no ser suficiente ya que expertos podrían recuperar esa información personal almacenada en los dispositivos.

Al solicitar al sistema el borrado de archivos que contengan fotografías, vídeos o documentos con facturas u otros datos personales realmente no se borra esa información. Lo que hace el disco duro es sobreescribir nueva información.

Para ver cómo al reutilizar dispositivos tecnológicos puede accederse a mucha información personal vamos a analizar un experimento realizado por la empresa de seguridad Rapid7.

¿Cómo acceder a información personal «de segunda mano»?

Para averiguarlo, se pasaron seis meses extrayendo todos los datos de los dispositivos disponibles en las empresas que venden ordenadores restaurados o aceptan artículos donados para vender después de que supuestamente los borran.

Al final de este experimento, esta investigación reveló que muchas empresas no cumplen con su garantía de borrar los datos de los dispositivos que las personas les entregan.

El primer paso fue investigar todos los negocios que vendieron computadoras restauradas, donadas o usadas en la ciudad de Wisconsin. Se compraron 27 memorias, 41 ordenadores, 6 teléfonos móviles y 11 discos duros. Y se empezó a realizar el proceso de extracción de datos.

Aunque la empresa a la que se vende el dispositivo garantiza que borrará la información, esto no siempre es así.

En menos de 90 dispositivos se recopilan más de 300.000 datos

Para extraer los datos se utiliza un script que busca datos concretos como números de DNI, de Seguridad Social, fotos, tarjetas de crédito o fechas de nacimiento.

Y se obtiene un resultado de casi 400.000 datos entre fotografías, documentos y correos electrónicos. Sorprendente ¿no?

La lección que aprendemos de este estudio es que quien utiliza tecnología de segunda mano tiene a su disposición, por muy poco dinero, una gran cantidad de información personal, cuyo valor es enorme.

Es posible encontrar grandes bases de datos con nombres de usuarios y contraseñas en la «Dark Web». Y a precios ridículos.

¿Cómo destruir información personal?

De los resultados de este estudio deducimos que la manera más sencilla de destruir los datos personales almacenados en la memoria de un dispositivo es usando el fuego o un martillo.

Pero claro, si lo que queremos es vender ese aparato, esto no nos sirve. En ese caso tenemos otro método llamado método Gutmann.

Este método consiste en un algoritmo que escribe una serie de 35 patrones distintos sobre la información original e impide el acceso a esa información a través de un programa de recuperación de datos.

Los sistemas operativos actuales disponen en su mayoría de procedimientos seguros de eliminación de datos. Le indican a la memoria que el espacio está libre y graban información aleatoria para que esos datos no se puedan recuperar.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.