La mayoría de los routers usados no se limpian correctamente antes de revenderlos

Rubén Castro, 27 abril 2023

Ya están aquí las ofertas de AliExpress para el verano con descuentos y cupones:

  • AFUES03: 3 euros de descuento con 29 euros de compra mínima
  • AFUES08: 8 euros de descuento con 69 euros de compra mínima
  • AFUES20: 20 euros de descuento con 169 euros de compra mínima
  • AFUES30: 30 euros de descuento con 239 euros de compra mínima
  • AFUES50: 50 euros de descuento con 369 euros de compra mínima

Ver ofertas

Los investigadores de la empresa de ciberseguridad ESET compraron un puñado de routers usados para crear un entorno de pruebas local y se sorprendieron al ver que varios de los dispositivos no habían sido borrados. Incrédulos, la empresa cambió de objetivo y compró hardware adicional para ver si sus hallazgos originales eran una casualidad.

En total, los investigadores adquirieron 18 routers. Uno de ellos había muerto al llegar y dos eran duplicados, por lo que se trataron como una sola unidad. Aun así, el equipo encontró datos y detalles de configuración intactos en el 56% de los routers.


Según ESET, en los dispositivos se encontraron datos no protegidos, como información de clientes, listas de aplicaciones, claves de autenticación de routers y otros. En las manos equivocadas, la inteligencia podría proporcionar a un mal actor una ventaja significativa para lanzar un ciberataque.

Según ESET, uno de los aspectos más preocupantes de la investigación fue la respuesta de las empresas cuyos datos se encontraron en el hardware. Mientras que algunas se mostraron receptivas a los intentos de contacto, otras ignoraron de plano los múltiples intentos de notificación. Unas pocas empresas dijeron a ESET que habían contratado los servicios de terceros para llevar a cabo el saneamiento de los medios de comunicación en su hardware desechado, un trabajo que claramente no se había realizado en su totalidad (o en absoluto).

Borrar los datos del hardware antiguo es fundamental, aunque probablemente lo mejor sería simplemente destruir los equipos de red o almacenamiento usados si se trata de datos altamente sensibles (hablando a nivel de empresas). Asumir el coste de sustituir el hardware antiguo sería mucho más aceptable que tener que lidiar con una filtración de datos derivada de un hardware borrado incorrectamente.

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento