{"id":29072,"date":"2023-08-21T16:00:05","date_gmt":"2023-08-21T14:00:05","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29072"},"modified":"2023-08-20T13:18:42","modified_gmt":"2023-08-20T11:18:42","slug":"wifi-protection-for-gadget-disposal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/wifi-protection-for-gadget-disposal\/29072\/","title":{"rendered":"\u00bfVas a desechar un dispositivo? Recuerda limpiar esto antes"},"content":{"rendered":"<p>Cuando tiras o vendes un ordenador o tel\u00e9fono antiguo, probablemente te acuerdes de eliminar fotos, mensajes y dem\u00e1s datos personales. Sin embargo, hay otro tipo de datos personales en los que (casi) nadie piensa y que deben borrarse no solo de los tel\u00e9fonos sino tambi\u00e9n de los relojes, las impresoras y otros dispositivos inteligentes, incluso la nevera. Son las configuraciones para conectarse a tu red Wi-Fi.<\/p>\n<h2>El peligro del acceso a Wi-Fi con filtraciones<\/h2>\n<p>El acceso a la red Wi-Fi de otra persona tiene un valor comercial. La forma m\u00e1s sencilla e inocente (aunque traviesa) es <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-wifi-from-neighbors\/39039\/\" target=\"_blank\" rel=\"nofollow noopener\">usar la conexi\u00f3n de un vecino<\/a>. Mucho menos inocente es el robo de datos: en una red dom\u00e9stica o de oficina, los dispositivos generalmente conf\u00edan entre s\u00ed, por lo que conectarse a la red Wi-Fi de otra persona facilita el robo de fotos y documentos de otros dispositivos de la red.<\/p>\n<p>Peor a\u00fan es cuando se infiltran a una red Wi-Fi para realizar actividades ilegales, como el env\u00edo de correo no deseado o los ataques DDoS. Basta con explotar una red Wi-Fi descubierta solo una vez para que un atacante puede piratear un dispositivo en ella (el router en s\u00ed, el almacenamiento conectado a la red dom\u00e9stica, o NAS, una c\u00e1mara de videovigilancia o cualquier otro <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/hogar-inteligente\/\" target=\"_blank\" rel=\"nofollow noopener\">dispositivo de f\u00e1cil pirateo<\/a>) y luego usarlo como un servidor proxy, sin que pueda usarse para los \u201cservicios\u201d de Wi-Fi. Los servidores proxy que operan desde redes dom\u00e9sticas tienen <a href=\"https:\/\/thehackernews.com\/2023\/07\/avrecon-botnet-leveraging-compromised.html\" target=\"_blank\" rel=\"nofollow noopener\">una demanda constante en los ciberdelincuentes<\/a>. Por supuesto, el propietario del dispositivo pirateado es el m\u00e1s afectado: su Internet se vuelve m\u00e1s lento, su direcci\u00f3n IP termina en varias listas de denegaci\u00f3n y, en casos poco frecuentes, pueden ser bloqueados por el proveedor de servicios de Internet o incluso recibir una visita de la polic\u00eda.<\/p>\n<p>En cuanto a las impresoras, c\u00e1maras y otros dispositivos en una red de oficina, su configuraci\u00f3n Wi-Fi se puede usar para atacar a la empresa en cuesti\u00f3n. Este vector de ataque es excelente para los ciberdelincuentes, ya que en muchas empresas la ciberseguridad est\u00e1 configurada para proteger contra las amenazas de Internet, mientras que los dispositivos de oficina, especialmente las impresoras, reciben poca atenci\u00f3n. Al conectarse a la red Wi-Fi, los atacantes pueden f\u00e1cilmente <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/wardriving-burglars-hacked-business-wi-fi-networks\" target=\"_blank\" rel=\"nofollow noopener\">llevar a cabo ataques de robo de datos o ransomware<\/a>.<\/p>\n<h2>C\u00f3mo se roba la configuraci\u00f3n de Wi-Fi<\/h2>\n<p>La mayor\u00eda de los dispositivos almacenan la informaci\u00f3n de la red Wi-Fi sin protecci\u00f3n, por lo que recuperarla de un dispositivo desechado o vendido es pan comido. Tampoco es dif\u00edcil descubrir qui\u00e9n era el propietario anterior:<\/p>\n<ul>\n<li>Si lo ha vendido, el comprador sabe que provino de usted;<\/li>\n<li>Si ha decidido reciclar el dispositivo, es posible que haya dejado sus datos de contacto al entregarlo;<\/li>\n<li>Si lo ha tirado, lo m\u00e1s probable es que lo hiciera en alg\u00fan lugar muy cerca de donde us\u00f3 el dispositivo.<\/li>\n<\/ul>\n<p>Un mal restablecimiento de f\u00e1brica tambi\u00e9n deja muchas pistas: el nombre del dispositivo a menudo se\u00f1ala al propietario (el iPhone 8 de Alex) y el nombre de la red Wi-Fi, a su direcci\u00f3n o empleador (Los Benson, Volcano_Coffee_staff).<\/p>\n<p>Esos indicadores hacen que su red Wi-Fi sea f\u00e1cil de ubicar y, adem\u00e1s, la contrase\u00f1a est\u00e1 ah\u00ed mismo en la memoria del dispositivo. Para lograr una mayor credibilidad, los atacantes pueden conectarse a su red al falsificar la direcci\u00f3n MAC del dispositivo desechado.<\/p>\n<h2>C\u00f3mo protegerse contra filtraciones de Wi-Fi<\/h2>\n<p><strong>Restablecer y limpiar<\/strong>. La medida de seguridad m\u00e1s evidente es borrar la configuraci\u00f3n de todos los dispositivos antes de deshacerse de ellos. Para los equipos port\u00e1tiles y los ordenadores, se recomienda formatear f\u00edsicamente el disco. Para otros equipos, recomendamos hacer un restablecimiento completo de f\u00e1brica con la eliminaci\u00f3n de todos los datos. Despu\u00e9s de restablecer el equipo, ve a la configuraci\u00f3n de red y aseg\u00farate de que todo se haya borrado realmente. Luego, realiza otro restablecimiento para asegurarte de que no quede nada. Lamentablemente, la calidad de los restablecimientos de f\u00e1brica var\u00eda seg\u00fan el dispositivo y el fabricante, y no hay una garant\u00eda absoluta de que un restablecimiento realmente elimine todo. Por ejemplo, <a href=\"https:\/\/psirt.canon\/advisory-information\/cp2023-003\/\" target=\"_blank\" rel=\"nofollow noopener\">Canon ha informado recientemente de un problema en 200\u00a0modelos de impresoras<\/a> por el que el restablecimiento no pod\u00eda borrar la configuraci\u00f3n de Wi-Fi. Los asesores de Canon explican que se requiere un restablecimiento doble, pero para muchos otros dispositivos simplemente no hay una forma fiable de borrar la configuraci\u00f3n de red.<\/p>\n<p><strong>Cambiar la configuraci\u00f3n del Wi-Fi.<\/strong> Si bien este m\u00e9todo es arduo de realizar, es fiable y no requiere de mucha dificultad t\u00e9cnica. Despu\u00e9s de deshacerse de un dispositivo, <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-home-wifi\/13371\/\" target=\"_blank\" rel=\"nofollow noopener\">cambia la contrase\u00f1a de tu red Wi-Fi y actualiza la configuraci\u00f3n en todos tus otros dispositivos<\/a>. Cuantos menos dispositivos tengas, menos trabajo ser\u00e1. Utiliza siempre contrase\u00f1as largas y seguras. Al cambiar una contrase\u00f1a, genera una al azar en lugar de solo a\u00f1adir un n\u00famero o una letra al final. <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, incluido en una suscripci\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, te ayudar\u00e1 con esto. En la configuraci\u00f3n de Wi-Fi, elija el cifrado WPA2 o WPA3.<\/p>\n<p><strong>Configurar un control de acceso estricto<\/strong>. Cada dispositivo conectado a una red Wi-Fi tiene sus propios derechos de acceso a la red. Para las redes dom\u00e9sticas y de oficina bien configuradas, administrar los derechos de acceso a Wi-Fi a nivel del dispositivo es de ayuda. Sin embargo, para eso el router Wi-Fi debe admitir esta configuraci\u00f3n. Configura el router para que cualquier dispositivo desconocido o reci\u00e9n conectado est\u00e9 completamente aislado y tenga prohibido acceder a Internet o a cualquier dispositivo en tu red dom\u00e9stica hasta que lo permitas expl\u00edcitamente. Al desechar o vender un dispositivo, aseg\u00farate de aislarlo en la configuraci\u00f3n del router y no solo de eliminarlo de la lista. As\u00ed, incluso si los atacantes intentan conectarse al outerr con credenciales robadas, no se les otorgar\u00e1 acceso.<\/p>\n<p><strong>Elegir una opci\u00f3n sencilla para controlar el acceso a Wi-Fi.<\/strong> Para aquellos que encuentran el m\u00e9todo anterior un poco complicado, recomendamos nuestra <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/47472\/\" target=\"_blank\" rel=\"nofollow noopener\">gu\u00eda de seguridad para el hogar inteligente<\/a>, que analiza en detalle c\u00f3mo configurar correctamente la red Wi-Fi en el hogar y segmentarla seg\u00fan las diferentes categor\u00edas de dispositivos: ordenadores, tel\u00e9fonos inteligentes, dispositivos inteligentes para el hogar y dispositivos invitados. Para proteger la red Wi-Fi dom\u00e9stica de personas ajenas, recomendamos la funci\u00f3n Dispositivos en mi red en <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Al iniciarse por primera vez, la funci\u00f3n ubica autom\u00e1ticamente tu red dom\u00e9stica e identifica el nombre y tipo de cada dispositivo, para despu\u00e9s supervisar de forma continua la red en busca de \u201cdesconocidos\u201d y te advierte si aparece un nuevo dispositivo desconocido. Si algo en la lista parece no encajar, puede investigarlo y tomar medidas: desde cambiar su contrase\u00f1a de Wi-Fi hasta desactivar los dispositivos desconocidos. <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> le guiar\u00e1 a trav\u00e9s del proceso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 configuraci\u00f3n debes borrar antes de deshacerte de un dispositivo?<\/p>\n","protected":false},"author":2722,"featured_media":29073,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[123,555,1829,913,220,753,1413,61,1296,612,912,52],"class_list":{"0":"post-29072","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-contrasenas","9":"tag-ddos","10":"tag-hogar-inteligente","11":"tag-iot","12":"tag-privacidad","13":"tag-reciclaje","14":"tag-routers","15":"tag-seguridad","16":"tag-sugerencias","17":"tag-tecnologia","18":"tag-wi-fi","19":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wifi-protection-for-gadget-disposal\/29072\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wifi-protection-for-gadget-disposal\/26063\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wifi-protection-for-gadget-disposal\/21517\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wifi-protection-for-gadget-disposal\/28759\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wifi-protection-for-gadget-disposal\/26374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wifi-protection-for-gadget-disposal\/26611\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wifi-protection-for-gadget-disposal\/27957\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wifi-protection-for-gadget-disposal\/35871\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wifi-protection-for-gadget-disposal\/11634\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wifi-protection-for-gadget-disposal\/48774\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wifi-protection-for-gadget-disposal\/20899\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wifi-protection-for-gadget-disposal\/21686\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wifi-protection-for-gadget-disposal\/30435\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wifi-protection-for-gadget-disposal\/34485\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wifi-protection-for-gadget-disposal\/26652\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wifi-protection-for-gadget-disposal\/32363\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wifi-protection-for-gadget-disposal\/32030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/wifi\/","name":"WiFi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29072"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29072\/revisions"}],"predecessor-version":[{"id":29075,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29072\/revisions\/29075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29073"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}