loader image

Al igual que el agua del río que podemos ver en la imagen de hoy, la información fluye hacia donde menos lo esperas. En muchas ocasiones, somos nosotros mismos los que podemos tomar medidas para que nuestros datos no queden expuestos.

Según informa la Oficina de Seguridad del Internauta, 2 de cada 5 dispositivos que se venden de segunda mano contenían datos personales. Esto podría no ser un problema si la persona receptora del dispositivo es honrada, y hace una eliminación completa de los datos antes de empezar a hacer uso de este. Pero ¿qué ocurre si vendemos el dispositivo a un ciberdelincuente?

Esto también se puede trasladar al ámbito profesional, donde muchas empresas ceden, o venden, sus equipos usados a terceros para que puedan hacer uso de ellos.

 

¿Qué podría pasar?

Siempre nos tenemos que poner en lo peor. Si el dispositivo que vendemos tenía acceso a datos personales, cuentas bancarias, o de correo electrónico, la persona que está recibiendo el equipo también podría tener acceso a ella. Un ejemplo lo tendríamos en las claves almacenadas en el dispositivo o en los navegadores que se empleaban para navegar por Internet.

Si el equipo cae en malas manos, las claves podrían ser cambiadas, así como la información de contacto de las cuentas, y perderíamos todo acceso a ellas. Le estaríamos dando al criminal acceso a todo aquello que se encontrase almacenado en el dispositivo.

 

¿Y cuáles son los riesgos más importantes?

Pues son unos pocos y bastante peligrosos. Citando la fuente de la Oficina de Seguridad del Internauta, son:

  • Ingeniería social: Con toda la información recopilada, podrían sonsacarnos aún más, apoyándose en técnicas de ingeniería social:
    • Detalles de nuestra vida personal o profesional a partir de conversaciones privadas o suplantando nuestra identidad o la de nuestros contactos.
    • Datos bancarios, como el número de nuestra tarjeta de crédito.
    • Gustos, hábitos, lugares favoritos y demás datos referidos a nuestro perfil para venderlo a terceros.
    • También, podrían obtener nuestras credenciales engañándonos mediante estas técnicas.
  • Robo de información personal: Podrían tratar de sacar un beneficio económico a nuestra costa o suplantar nuestra identidad.
    • Robo de credenciales de todas las cuentas a las que hemos accedido.
    • Robo de números de teléfonos, correos electrónicos, direcciones de otros contactos junto al historial de llamadas.
    • Obtener datos personales mediante el historial y cookies de los navegadores.
  • Secuestro y chantaje: Podrían secuestrar nuestras cuentas en redes sociales, correos electrónicos, cuentas bancarias, servicios en la nube, etc. y pedir a cambio un rescate.

 

¿Y qué puedo hacer?

Si quieres vender un dispositivo móvil, lo más recomendable sería hacerle un reinicio al estado de fábrica. Si tienes una tarjeta de datos en él, puedes quedarte con ella.

Si por el contrario se tratara de un ordenador, lo más recomendable sería venderlo sin el disco, o cambiándolo por uno que no haya sido usado con anterioridad.

Como siempre solemos decir, si tienes dudas, lo mejor que puedes hacer es consultar con la empresa o persona que lleve tus cuestiones informáticas. Ellos sabrán indicarte los pasos a seguir, pero piensa que cualquier medida que tomes para asegurar tus datos es poca. Está en juego mucho más de lo que piensas.