Con el calentamiento global, somos cada vez más conscientes de las cuestiones medioambientales. En lo que respecta a la informática, esto se manifiesta en un aumento del reciclaje de «residuos electrónicos», desde un ordenador portátil o de sobremesa hasta un smartphone o una pulsera de fitness. Pero hay otra razón por la que es importante ser precavido a la hora de deshacerse de tu viejo gadget : cuantos más datos contenga, más peligro podrías correr si acaba en manos de un ciberdelincuente.
Según los datos más recientes de Naciones Unidas, el mundo produjo 53,6 millones de toneladas métricas de residuos electrónicos en 2019, un 21% más que en los cinco años anteriores. “Estos datos representan un peligro potencial, por lo que es imprescindible familiarizarse con los principales riesgos asociados a la eliminación no segura de viejos dispositivos, y hacerlo de forma segura”, declara Josep Albors, director de Investigación y Concienciación de ESET España.
Con la llegada del nuevo año y el cambio de dispositivos, ESET, la compañía líder en ciberseguridad, hace un repaso sobre los principales riesgos de la eliminación no segura de gadgets antiguos y/o usados, así como recopila los principales consejos para garantizar un descarte adecuado de dichos dispositivos electrónicos.
¿Cuáles son los riesgos?
Los dispositivos que utilizamos a diario son una puerta de entrada a nuestra vida digital. Eso significa que almacenan parte de nuestra información más preciada en sus discos duros y nos permiten acceder a nuestras distintas cuentas online.
ESET recuerda que a este problema hay ahora un riesgo añadido: el trabajo remoto. Cada vez somos más los que trabajamos desde casa, al menos una parte del tiempo. Eso significa que nuestros portátiles y dispositivos personales también pueden contener datos e inicios de sesión confidenciales de la empresa. No es probable que las empresas vean con buenos ojos a un trabajador cuyas malas prácticas de ciberseguridad provoque una filtración masiva de datos corporativos.
En resumen, ESET insiste que, con las herramientas adecuadas, alguien con malas intenciones podría unir fragmentos de datos dejados en dispositivos reciclados o desechados para reconstruir archivos enteros y encontrar inicios de sesión confidenciales en las cuentas personales y de trabajo. Los ciberdelincuentes podrían utilizar esta información para hacerse pasar por una persona en ataques de suplantación de identidad, por ejemplo, abriendo nuevas líneas de crédito a su nombre o secuestrando y vaciando cuentas bancarias. Además, podrían chantajear a la víctima con datos personales confidenciales, o con fotos que encuentren en el dispositivo. Por otro lado, también podrían utilizar los inicios de sesión corporativos para acceder a la red de TI de una empresa, robar datos o desplegar ransomware. De hecho, un estudio realizado por ESET a principios de 2023 puso de manifiesto que los routers desechados podrían utilizarse para este fin.
7 maneras de «jubilar» los viejos dispositivos
A veces, incluso los dispositivos más inofensivos pueden suponer un grave problema, apunta ESET. Según la compañía, un estudio de hace unos años reveló que dos tercios de las memorias USB vendidas en eBay contenían información personal. Incluso los viejos dispositivos IoT o gadgets inteligentes podrían ser hackeados para descubrir contraseñas Wi-Fi. Por ello, ESET recopila los siete pasos para una eliminación más segura de los residuos electrónicos:
1. Haz copias de seguridad de tu información más importante
Piensa qué quieres conservar de tu antiguo dispositivo. Lo más probable es que no haya mucho en algo como un rastreador de fitness o un televisor inteligente. Pero es probable que haya documentos, fotos y/o vídeos importantes en un ordenador portátil, de sobremesa o smartphone/tablet. Decide si quieres transferirlos a tu nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Como alternativa, o además de lo anterior, puedes guardarlas en un disco duro/dispositivo de almacenamiento externo.
2. Cerrar la sesión de cualquier cuenta
Asegúrate de haber cerrado la sesión de cualquier cuenta a la que hayas accedido en el dispositivo/máquina que vayas a desechar. De este modo, si se reciclan y de algún modo siguen siendo accesibles, otro usuario no podrá utilizar tus cuentas.
3. Transferir o desactivar software
Averigua qué software, si lo hay, por el que hayas pagado quieres transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en línea para ayudarte con el proceso de desactivación y transferencia.
4. Extraiga la tarjeta SIM/SD
Si el dispositivo tiene tarjeta SIM o SD, retírala. Si vas a conservar el mismo número de teléfono, llama al operador y transfiere la tarjeta SIM al nuevo teléfono. Si no, destrúyela. Si el teléfono tiene una tarjeta de memoria SD para almacenamiento, retírala.
5. Borra el disco duro
Una vez que hayas hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo del que te vas a deshacer. Tendrás que realizar un restablecimiento de fábrica para asegurarte de que se eliminan todos los datos. Los pasos necesarios para conseguirlo dependerán del sistema operativo.
6. Utilizar herramientas de borrado de datos/formateo de disco
Si todavía te preocupa que un restablecimiento de fábrica no sea suficiente, considera la posibilidad de utilizar herramientas de limpieza de disco de terceros, como Disk Wipe o Active KillDisk. Asegúrate de investigar y encontrar un proveedor de confianza con un buen historial.
7. Destruir físicamente el disco duro
Otra opción para quienes no estén seguros de que sus datos se han borrado mediante software es extraer físicamente el disco duro y destruirlo. La mejor forma de hacerlo es con un martillo, aunque hay que tener cuidado de llevar gafas y guantes protectores. Aquí encontrarás una guía práctica.
“Hoy en día, los dispositivos de consumo parecen tener una vida útil cada vez más corta. Y el espacio de almacenamiento en casa es limitado. Por lo tanto, reciclar o eliminar los residuos electrónicos es una necesidad, pero hacerlo de forma segura es vital para mitigar el riesgo de suplantación de identidad”, concluye Albors.