¿Vas a desechar un dispositivo? Recuerda limpiar esto antes

¿Qué configuración debes borrar antes de deshacerte de un dispositivo?

Piratería de Wi-Fi en impresoras, ordenadores y equipos reciclados para el hogar inteligente

Cuando tiras o vendes un ordenador o teléfono antiguo, probablemente te acuerdes de eliminar fotos, mensajes y demás datos personales. Sin embargo, hay otro tipo de datos personales en los que (casi) nadie piensa y que deben borrarse no solo de los teléfonos sino también de los relojes, las impresoras y otros dispositivos inteligentes, incluso la nevera. Son las configuraciones para conectarse a tu red Wi-Fi.

El peligro del acceso a Wi-Fi con filtraciones

El acceso a la red Wi-Fi de otra persona tiene un valor comercial. La forma más sencilla e inocente (aunque traviesa) es usar la conexión de un vecino. Mucho menos inocente es el robo de datos: en una red doméstica o de oficina, los dispositivos generalmente confían entre sí, por lo que conectarse a la red Wi-Fi de otra persona facilita el robo de fotos y documentos de otros dispositivos de la red.

Peor aún es cuando se infiltran a una red Wi-Fi para realizar actividades ilegales, como el envío de correo no deseado o los ataques DDoS. Basta con explotar una red Wi-Fi descubierta solo una vez para que un atacante puede piratear un dispositivo en ella (el router en sí, el almacenamiento conectado a la red doméstica, o NAS, una cámara de videovigilancia o cualquier otro dispositivo de fácil pirateo) y luego usarlo como un servidor proxy, sin que pueda usarse para los “servicios” de Wi-Fi. Los servidores proxy que operan desde redes domésticas tienen una demanda constante en los ciberdelincuentes. Por supuesto, el propietario del dispositivo pirateado es el más afectado: su Internet se vuelve más lento, su dirección IP termina en varias listas de denegación y, en casos poco frecuentes, pueden ser bloqueados por el proveedor de servicios de Internet o incluso recibir una visita de la policía.

En cuanto a las impresoras, cámaras y otros dispositivos en una red de oficina, su configuración Wi-Fi se puede usar para atacar a la empresa en cuestión. Este vector de ataque es excelente para los ciberdelincuentes, ya que en muchas empresas la ciberseguridad está configurada para proteger contra las amenazas de Internet, mientras que los dispositivos de oficina, especialmente las impresoras, reciben poca atención. Al conectarse a la red Wi-Fi, los atacantes pueden fácilmente llevar a cabo ataques de robo de datos o ransomware.

Cómo se roba la configuración de Wi-Fi

La mayoría de los dispositivos almacenan la información de la red Wi-Fi sin protección, por lo que recuperarla de un dispositivo desechado o vendido es pan comido. Tampoco es difícil descubrir quién era el propietario anterior:

  • Si lo ha vendido, el comprador sabe que provino de usted;
  • Si ha decidido reciclar el dispositivo, es posible que haya dejado sus datos de contacto al entregarlo;
  • Si lo ha tirado, lo más probable es que lo hiciera en algún lugar muy cerca de donde usó el dispositivo.

Un mal restablecimiento de fábrica también deja muchas pistas: el nombre del dispositivo a menudo señala al propietario (el iPhone 8 de Alex) y el nombre de la red Wi-Fi, a su dirección o empleador (Los Benson, Volcano_Coffee_staff).

Esos indicadores hacen que su red Wi-Fi sea fácil de ubicar y, además, la contraseña está ahí mismo en la memoria del dispositivo. Para lograr una mayor credibilidad, los atacantes pueden conectarse a su red al falsificar la dirección MAC del dispositivo desechado.

Cómo protegerse contra filtraciones de Wi-Fi

Restablecer y limpiar. La medida de seguridad más evidente es borrar la configuración de todos los dispositivos antes de deshacerse de ellos. Para los equipos portátiles y los ordenadores, se recomienda formatear físicamente el disco. Para otros equipos, recomendamos hacer un restablecimiento completo de fábrica con la eliminación de todos los datos. Después de restablecer el equipo, ve a la configuración de red y asegúrate de que todo se haya borrado realmente. Luego, realiza otro restablecimiento para asegurarte de que no quede nada. Lamentablemente, la calidad de los restablecimientos de fábrica varía según el dispositivo y el fabricante, y no hay una garantía absoluta de que un restablecimiento realmente elimine todo. Por ejemplo, Canon ha informado recientemente de un problema en 200 modelos de impresoras por el que el restablecimiento no podía borrar la configuración de Wi-Fi. Los asesores de Canon explican que se requiere un restablecimiento doble, pero para muchos otros dispositivos simplemente no hay una forma fiable de borrar la configuración de red.

Cambiar la configuración del Wi-Fi. Si bien este método es arduo de realizar, es fiable y no requiere de mucha dificultad técnica. Después de deshacerse de un dispositivo, cambia la contraseña de tu red Wi-Fi y actualiza la configuración en todos tus otros dispositivos. Cuantos menos dispositivos tengas, menos trabajo será. Utiliza siempre contraseñas largas y seguras. Al cambiar una contraseña, genera una al azar en lugar de solo añadir un número o una letra al final. Kaspersky Password Manager, incluido en una suscripción de Kaspersky Premium, te ayudará con esto. En la configuración de Wi-Fi, elija el cifrado WPA2 o WPA3.

Configurar un control de acceso estricto. Cada dispositivo conectado a una red Wi-Fi tiene sus propios derechos de acceso a la red. Para las redes domésticas y de oficina bien configuradas, administrar los derechos de acceso a Wi-Fi a nivel del dispositivo es de ayuda. Sin embargo, para eso el router Wi-Fi debe admitir esta configuración. Configura el router para que cualquier dispositivo desconocido o recién conectado esté completamente aislado y tenga prohibido acceder a Internet o a cualquier dispositivo en tu red doméstica hasta que lo permitas explícitamente. Al desechar o vender un dispositivo, asegúrate de aislarlo en la configuración del router y no solo de eliminarlo de la lista. Así, incluso si los atacantes intentan conectarse al outerr con credenciales robadas, no se les otorgará acceso.

Elegir una opción sencilla para controlar el acceso a Wi-Fi. Para aquellos que encuentran el método anterior un poco complicado, recomendamos nuestra guía de seguridad para el hogar inteligente, que analiza en detalle cómo configurar correctamente la red Wi-Fi en el hogar y segmentarla según las diferentes categorías de dispositivos: ordenadores, teléfonos inteligentes, dispositivos inteligentes para el hogar y dispositivos invitados. Para proteger la red Wi-Fi doméstica de personas ajenas, recomendamos la función Dispositivos en mi red en Kaspersky Premium. Al iniciarse por primera vez, la función ubica automáticamente tu red doméstica e identifica el nombre y tipo de cada dispositivo, para después supervisar de forma continua la red en busca de “desconocidos” y te advierte si aparece un nuevo dispositivo desconocido. Si algo en la lista parece no encajar, puede investigarlo y tomar medidas: desde cambiar su contraseña de Wi-Fi hasta desactivar los dispositivos desconocidos. Kaspersky Premium le guiará a través del proceso.

Consejos