BBC navigation

Destruir teléfonos para deshacerse de "selfies" de desnudos

Hay más riesgo de extraer información "borrada" en teléfonos antiguos de segunda mano.

Avast, una firma especializada en seguridad online basada en la República Checa, extrajo miles de imágenes, incluyendo "selfies" de desnudos de celulares en desuso.

Utilizando herramientas de seguridad disponibles al público en internet, la empresa consiguió recuperar las imágenes contenidas en móviles de segunda mano comprados en eBay.

Los expertos advirten que la única forma de borrar completamente la información es "destruyendo su teléfono".

La mayoría de los teléfonos inteligentes tienen una opción de "resetear" que permite borrar y configurar el aparato para dejarlo tal como lo recibimos de fábrica.

Sin embargo, Avast descubrió que algunos viejos modelos solo borran la indexación de los datos y no la información en sí misma.

Es decir, que fotos, correos y mensajes de texto que fueron borrados se podrían recuperar utilizando herramientas que cualquier persona puede comprar y descargar.

Según la compañía, de las 40.000 fotos extraídas de 20 teléfonos comprados en eBay más de 750 eran de mujeres con poca o nada de ropa, además de 250 selfies de "lo que parecían los genitales del propietario anterior".

Adicionalmente, había 1500 fotos de familias y sus niños, 1000 búsquedas de Google, 750 correos electrónicos y mensajes de texto, además de 250 nombres de contactos y direcciones de correo electrónico.

La compañía señaló que "borrar archivos de su teléfono Android antes de venderlo o regalarlo no es suficiente. Hace falta sobrescribir sus archivos, haciendo que sean irrecuperables".

Avast no reveló si extrajo información de todos los 20 teléfonos.

clic Vea también: Llega Blackphone el teléfono que cuida tu privacidad

Destrucción como opción

"Si usted no quiere que la información sea recuperada, destruya su teléfono. Durante varios años esa ha sido la recomendación de seguridad estándar con respecto a teléfonos y discos duros de computadoras. Cualquier otras ‘solución’ simplemente pospone el momento en el cual alguien puede llegar a acceder a su información confidencial"

Alan Calder, fundador de IT Governance

Google respondió señalando que Avast utilizó teléfonos inteligentes obsoletos, agregando que su investigación no "reflejó las protecciones de seguridad en los modelos de Android que son utilizados por las gran mayoría de usuarios".

Google recomendó codificar los aparatos antes de resetearlos para asegurarse de que no se pueda acceder a los archivos.

Se trata de una opción que ha estado disponible durante varios años, aunque no activada por defecto, lo cual deja a los cosumidores menos conocedores de la tecnología vulnerables a recibir ataques.

Apple ha tenido configuración intregrada para su hardware y microprogramas desde el lanzamiento de su iPhone 3GS.

La codificación del hardware está activada permanentemente y los usuarios no la pueden apagar.

La protección adicional de archivos está disponible, pero tiene que ser encendida en el menú de configuración.

El analista independiente de seguridad, Graham Cluley, señaló que si un usuario se toma en serio su privacidad y seguridad tiene que asegurarse de que su aparato siempre esté "protegido con un PIN o clave, y que toda la información que tenga esté codificada".

Sin embargo, Alan Calder, fundador de la firma de seguridad cibernética y de minimización de riesgos IT Governance le dijo a la BBC que "borrar información, incluso después de ser codificada, no será suficiente para proteger completamente su aparato".

“La rutina recomendada para proteger la información solo hace más difícil que alguien recupere la información, pero no imposible”, indicó.

"Si usted no quiere que la información sea recuperada, destruya su teléfono. Durante varios años esa ha sido la recomendación de seguridad estándar con respecto a teléfonos y discos duros de computadoras. Cualquier otras ‘solución’ simplemente pospone el momento en el cual alguien puede llegar a acceder a su información confidencial".

Contexto

Temas relacionados

BBC © 2014 El contenido de las páginas externas no es responsabilidad de la BBC.

Para ver esta página tal cual fue diseñada, debe utilizar un navegador de internet actualizado, que tenga habilitado el uso de hojas de estilo en cascada (CSS, por Cascading Stylesheets en inglés). Aunque en el navegador que está utilizando podrá ver el contenido de la página, no será presentado de la mejor forma posible. Por favor, evalúe la posibilidad de actualizar su navegador y/o habilitar el uso de CSS.