¿Va a desechar un dispositivo? Recuerde limpiar esto antes

¿Qué configuración debe borrar antes de deshacerse de un dispositivo?

Cuando tira o vende un ordenador o teléfono antiguo, probablemente recuerde eliminar fotos, mensajes y demás datos personales. Sin embargo, hay otro tipo de datos personales en los que (casi) nadie piensa y que deben borrarse no solo de los teléfonos sino también de los relojes, las impresoras y otros dispositivos inteligentes, incluso su refrigerador. Son las configuraciones para conectarse a su red Wi-Fi.

El peligro del acceso a Wi-Fi con filtraciones

El acceso a la red Wi-Fi de otra persona tiene un valor comercial. La forma más sencilla e inocente (aunque traviesa) es usar la conexión de un vecino. Mucho menos inocente es el robo de datos: en una red doméstica o de oficina, los dispositivos generalmente confían entre sí, por lo que conectarse a la red Wi-Fi de otra persona facilita el robo de fotos y documentos de otros dispositivos de la red.

Peor aún es cuando se infiltran a una red Wi-Fi para realizar actividades ilegales, como el envío de correo no deseado o los ataques DDoS. Basta con explotar una red Wi-Fi descubierta solo una vez para que un atacante puede piratear un dispositivo en ella (el enrutador en sí, el almacenamiento conectado a la red doméstica, o NAS, una cámara de videovigilancia o cualquier otro dispositivo de fácil pirateo) y luego usarlo como un servidor proxy, sin que pueda usarse para los “servicios” de Wi-Fi. Los servidores proxy que operan desde redes domésticas tienen una demanda constante en los ciberdelincuentes. Por supuesto, el propietario del dispositivo pirateado es el más afectado: su Internet se vuelve más lento, su dirección IP termina en varias listas de denegación y, en casos poco frecuentes, pueden ser bloqueados por el proveedor de servicios de Internet o incluso recibir una visita de la policía.

En cuanto a las impresoras, cámaras y otros dispositivos en una red de oficina, su configuración de Wi-Fi se puede usar para atacar a la empresa en cuestión. Este vector de ataque es excelente para los piratas informáticos, ya que en muchas empresas la ciberseguridad está configurada para proteger contra las amenazas de Internet, mientras que los dispositivos de oficina, especialmente las impresoras, reciben poca atención. Al conectarse a la red Wi-Fi, los atacantes pueden fácilmente llevar a cabo ataques de robo de datos o ransomware.

Cómo se roba la configuración de Wi-Fi

La mayoría de los dispositivos almacenan la información de la red Wi-Fi sin protección, por lo que recuperarla de un dispositivo desechado o vendido es pan comido. Tampoco es difícil descubrir quién era el propietario anterior:

  • Si lo ha vendido, el comprador sabe que provino de usted;
  • Si ha decidido reciclar el dispositivo, es posible que haya dejado sus datos de contacto al entregarlo;
  • Si lo ha tirado, lo más probable es que lo hiciera en algún lugar muy cerca de donde usó el dispositivo.

Un mal restablecimiento de fábrica también deja muchas pistas: el nombre del dispositivo a menudo señala al propietario (el iPhone 8 de Alex) y el nombre de la red Wi-Fi, a su dirección o empleador (Los Benson, Volcano_Coffee_staff).

Esos indicadores hacen que su red Wi-Fi sea fácil de ubicar y, además, la contraseña está ahí mismo en la memoria del dispositivo. Para lograr una mayor credibilidad, los atacantes pueden conectarse a su red al falsificar la dirección MAC del dispositivo desechado.

Cómo protegerse contra filtraciones de Wi-Fi

Restablecer y limpiar. La medida de seguridad más evidente es borrar la configuración de todos los dispositivos antes de deshacerse de ellos. Para los equipos portátiles y los ordenadores, se recomienda formatear físicamente el disco. Para otros equipos, recomendamos hacer un restablecimiento completo de fábrica con la eliminación de todos los datos. Después de restablecer el equipo, vaya a la configuración de red y asegúrese de que todo se haya borrado realmente. Luego, realice otro restablecimiento para asegurarse de que no quede nada. Lamentablemente, la calidad de los restablecimientos de fábrica varía según el dispositivo y el fabricante, y no hay una garantía absoluta de que un restablecimiento realmente elimine todo. Por ejemplo, Canon ha informado recientemente de un problema en 200 modelos de impresoras por el que el restablecimiento no podía borrar la configuración de Wi-Fi. Los asesores de Canon explican que se requiere un restablecimiento doble, pero para muchos otros dispositivos simplemente no hay una forma fiable de borrar la configuración de red.

Cambiar la configuración de Wi-Fi. Si bien este método es arduo de realizar, es fiable y no requiere de mucha dificultad técnica. Después de deshacerse de un dispositivo, cambie la contraseña de su red Wi-Fi y actualice la configuración en todos sus otros dispositivos. Cuantos menos dispositivos tenga, menos trabajo será. Utilice siempre contraseñas largas y seguras. Al cambiar una contraseña, genere una al azar en lugar de solo añadir un número o una letra al final. Kaspersky Password Manager, incluido en una suscripción de Kaspersky Premium, le ayudará con esto. En la configuración de Wi-Fi, elija el cifrado WPA2 o WPA3.

Configurar un control de acceso estricto. Cada dispositivo conectado a una red Wi-Fi tiene sus propios derechos de acceso a la red. Para las redes domésticas y de oficina bien configuradas, administrar los derechos de acceso a Wi-Fi a nivel del dispositivo es de ayuda. Sin embargo, para eso el enrutador de Wi-Fi debe admitir esta configuración. Configure el enrutador para que cualquier dispositivo desconocido o recién conectado esté completamente aislado y tenga prohibido acceder a Internet o a cualquier dispositivo en su red doméstica hasta que usted lo permita explícitamente. Al desechar o vender un dispositivo, asegúrese de aislarlo en la configuración del enrutador y no solo de eliminarlo de la lista. Así, incluso si los atacantes intentan conectarse al enrutador con credenciales robadas, no se les otorgará acceso.

Elegir una opción sencilla para controlar el acceso a Wi-Fi. Para aquellos que encuentran el método anterior un poco complicado, recomendamos nuestra guía de seguridad para el hogar inteligente, que analiza en detalle cómo configurar correctamente la red Wi-Fi en el hogar y segmentarla según las diferentes categorías de dispositivos: ordenadores, teléfonos inteligentes, dispositivos inteligentes para el hogar y dispositivos invitados. Para proteger la red Wi-Fi doméstica de personas ajenas, recomendamos la función Dispositivos en mi red en Kaspersky Premium. Al iniciarse por primera vez, la función ubica automáticamente su red doméstica e identifica el nombre y tipo de cada dispositivo, para después supervisar de forma continua la red en busca de “desconocidos” y le advierte si aparece un nuevo dispositivo desconocido. Si algo en la lista parece no encajar, puede investigarlo y tomar medidas: desde cambiar su contraseña de Wi-Fi hasta desactivar los dispositivos desconocidos. Kaspersky Premium le guiará a través del proceso.

Consejos