El hijo de la familia Cibernauta quiso vender su tablet antigua para cambiarse a un modelo más avanzado. Sin embargo, por no eliminar todo rastro de su información personal del dispositivo antiguo, tuvo que enfrentarse a varios problemas. En el siguiente artículo conoceremos las consecuencias de deshacernos de un dispositivo en el que aún existe información sobre nosotros, como credenciales, acceso a datos bancarios, emails, etc.
La tecnología avanza cada vez más rápido por eso aparecen nuevos modelos y que dejan en desuso a versiones anteriores con poco más de un año de antigüedad.
Ante esto, se incrementa el número de usuarios que deciden vender sus dispositivos antiguos en el mercado de segunda mano con el objetivo de hacerse con versiones más modernas. En muchas ocasiones se trata de dispositivos en perfecto estado, pero que ya han dejado estar de moda. Seguro que habrás visto en Internet algún anuncio similar a estos: “Vendo móvil Android en perfecto estado con poco uso” o “Vendo iPhone en perfecto estado del año pasado”.
Esto mismo fue lo que pensó nuestro protagonista, el hijo de la familia Cibernauta, cuando vio que acababa de salir al mercado un nuevo modelo de su tablet.
Hacía un par de años que tenía una versión anterior, apenas le daba uso porque algunas apps no le cargaban bien por falta de memoria. De modo que no lo pensó dos veces y puso a la venta su vieja tablet en una conocida web de compraventa de productos de segunda mano.
Eso sí, antes de hacerlo, sacó la tarjeta de memoria, la limpió y le hizo algunas fotos para poner el anuncio en dicha plataforma.
A las pocas horas ya tenía varias visitas a su anuncio y algunos usuarios le habían enviado preguntas sobre el estado del dispositivo o sus características. Días después, consiguió cerrar el trato con un usuario. Preparó la tablet para el envío y cuando recibió la confirmación de pago, se la envío a su nuevo dueño.
Ya solo tenía que esperar a que saliese la versión nueva para comprársela con el dinero que había ahorrado, en parte, con la venta de su vieja tablet.
Los meses pasaron y al fin tenía en sus manos el nuevo modelo. Lo primero que hizo fue configurarlo registrándose en los servicios y aplicaciones que más utilizaba (juegos, redes sociales, gestores de correo electrónico, etc.).
Sin embargo, algo ocurrió al intentar entrar en sus cuentas. Después de haber instalado las apps que necesitaba, se dispuso a introducir sus credenciales en las mismas. Por alguna razón no podía acceder, y le aparecía el siguiente mensaje: “usuario o clave incorrecta”. Lo probó en todas sus cuentas y en todas ocurría lo mismo.
Lo primero que nuestro protagonista pensó es que debía ser un error de la tablet, quizás no se conectaba bien a Internet o tenía algún defecto de fábrica, así que fue corriendo a su ordenador para probar desde allí. Para su sorpresa, tampoco podía identificarse.
¿Por qué no pudo acceder a sus cuentas?
La realidad era mucho peor de lo que en un principio pensó. Como no hizo un borrado seguro de la información de su antigua tablet, las credenciales que tenía almacenadas dentro de su navegador favorito quedaron activadas. De este modo, cuando el nuevo usuario accedió a Internet, la función de autoguardado le permitió acceder a sus perfiles de redes sociales, gestor de correo electrónico, cuentas de sus juegos online favoritos, etc.
El nuevo dueño de la tablet se aprovechó de esto y cambió las credenciales de acceso de todos los servicios que le interesaban con el objetivo de usurpar la identidad de nuestro protagonista y obtener todos los datos que pudiesen serle de utilidad, como datos bancarios, conversaciones, archivos personales e incluso contactos para enviarles fraudes de tipo phishing.
¿Cuáles son los principales riesgos de no eliminar correctamente la información de nuestros dispositivos?
Por las prisas o simplemente por desconocimiento, muchos usuarios no son conscientes de los riesgos que puede suponer no hacer un borrado completo de nuestros datos cuando vamos a deshacernos de nuestro smartphone, tablet, o incluso de un disco duro.
Los riesgos son muchos y peligrosos:
- Ingeniería social: Con toda la información recopilada, podrían sonsacarnos aún más, apoyándose en técnicas de ingeniería social:
- Detalles de nuestra vida personal o profesional a partir de conversaciones privadas o suplantando nuestra identidad o la de nuestros contactos.
- Datos bancarios, como el número de nuestra tarjeta de crédito.
- Gustos, hábitos, lugares favoritos y demás datos referidos a nuestro perfil para venderlo a terceros.
- También, podrían obtener nuestras credenciales engañándonos mediante estas técnicas.
- Robo de información personal: Podrían tratar de sacar un beneficio económico a nuestra costa o suplantar nuestra identidad.
- Robo de credenciales de todas las cuentas a las que hemos accedido.
- Robo de números de teléfonos, emails, direcciones de otros contactos junto al historial de llamadas.
- Obtener datos personales mediante el historial y cookies de los navegadores.
- Secuestro y chantaje: Podrían secuestrar nuestras cuentas en redes sociales, correos electrónicos, cuentas bancarias, servicios en la nube, etc. y pedir a cambio un rescate.
¿Conocías los riesgos de vender un dispositivo de segunda mano? ¿Sabes cómo resetear tu dispositivo a la configuración de fábrica? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.