Podcast: Descargar (Duración: 6:19 — 5.8MB)
Suscríbete: Correo electrónico | RSS
Hola, bienvenidos y bienvenidas un día más a las “Guías Tecnológicas de cinco minutos de Simple Informática”. Yo soy Pedro Vicente y como todas las semanas, como todos los martes, intento contestar preguntas que nos hacen nuestros clientes, nuestros oyentes. Y tratamos de contestarlas en un lenguaje que sea simple, como nuestro nombre indica, que sea fácil de entender, que todo el mundo pueda entender sin tener que saber de todo este mundo complejo de la informática. Las tratamos de contestar de una manera sencilla, de una manera simple y que todo el mundo pueda entender con facilidad este loco mundo de la informática.
Hoy nos encontramos en nuestro capítulo 427, que le hemos titulado Tiraste un rúter viejo sin borrar los datos, pues ten cuidado con los hackers que están ahí presentes.
¿Qué haces con los dispositivos que tienen información cuando los cambias?
Nos ha llegado un artículo, un estudio que han hecho la gente de Esset del antivirus. Que nosotros recomendamos y que nos cuentan la problemática que hay con no borrar los datos de los aparatos que tiramos. En este caso, el artículo habla de los rúters, porque es una de las cosas que seguramente menos atención se le esté prestando.
Cuando las empresas cambian un rúter por otro, por velocidad o porque se le queda viejo o porque necesitan más, o lo que sea, pues muchas veces ese rúter simplemente hay empresas que se lo dejan a la gente de la informática, a la IT o TI, como lo queráis llamar, y les dice pues nada, hacéis lo que queráis.
Algunos los ponen en venta y no han borrado los datos y otros simplemente se lo dan a un primo o a un cuñado y él es el que al final acaba poniéndolo en el Wallapop o lo deja en alguna tienda.
Los piratas o los hackers que están buscando nuevos métodos, porque muchos de los que utilizaban parece que se le van cerrando las puertas, pues ahora han visto que hay nuevos métodos, ven esto como una buena puerta de entrada, que es comprar un rúter. Hablo de rúter empresariales, no de rúter doméstico, rúter que utilizan las empresas.
Comprar esos rúter y buscar dentro del rúter toda la configuración, que muchas veces dejan dentro todas las IPs, las palabras clave contraseñas, porque has cambiado un rúter por otro, pero muchas veces seguramente mantengan las mismas contraseñas. Entonces, a lo mejor tienes a los usuarios y las contraseñas, está todo grabado en los rúter y luego es una puerta muy sencilla de acceder a las empresas a través de precisamente de esta puerta de entrada, que es el propio rúter.
Si dejas el nuevo rúter configurado igual que estaba el viejo, seguramente le hayas dado toda la información a cualquiera que haya comprado ese rúter.
Un rúter viejo es muy fácil de adquirir porque vas a pagar por él una cantidad pequeña. De cualquier manera, es igual porque los compran, pagan por ello 100 € o 50 o 20 o lo menos que puedan pagar, le sacan la información y lo vuelven a poner a la venta en el mismo precio. O sea, que no es que sea una inversión que les cueste o que es complicado que estén comprando todos los rúters del mundo, porque los estarán comprando y los estarán volviendo a vender, con lo que seguramente no les cueste dinero o se queden más o menos igual.
Lo que sí que obtienen de muchos de ellos es la información valiosa, la información para poder atacar a las empresas.
No solo los rúters también todos los aparatos que tenemos dentro de la informática
Yo os dejo el artículo para que lo leáis. Se entiende rápido, es sencillo de entender. Igual que pasa con este tema de los rúter, pasa con todos los aparatos que tenemos dentro de la informática. Me da igual que sea firewall o cualquiera de los discos duros que van con los propios equipos. A veces los propios equipos, un portátil que cogemos y nos lo quitamos del medio y a lo mejor no se borra la información.
En los discos duros parece que es menos evidente, que parece que todo el mundo lo tiene en cuenta y en los discos duros se borra la información. Pero donde seguramente haya información más sensible, precisamente, es en los routers, porque es una información que lo que va a hacer es afectar a toda la red de la empresa. No va a afectar solo a un equipo, sino que la va a afectar a toda la red. Esto no es una cosa que nos sacamos de la manga los informáticos para que la gente le entre miedo, es una cosa que está ocurriendo, que simplemente lo comentamos, que enlazo el artículo para que se vea todo lo que está pasando.
Y que me parece importante que cuando te deshagas de los equipos viejos, de todo lo que son tecnológicos, sean rúters, sean switch, sean ordenadores, sea lo que sea, que lo haga una empresa que tenga experiencia, que sea una empresa que se dedique a ello, que no se lo dejes hacer a alguien de la empresa, al secretario, a la persona que esté en la puerta, yo qué sé, a cualquiera, porque aquí, todas estas tareas, parece que como no tienen ninguna importancia, se le dan a cualquiera y es mejor que se lo deis a una empresa y que pueda borrar esos datos para que eso quede bien.
O si no, pues que le prendáis fuego, que le deis martillazos o que hagáis lo que queráis. Pero sobre todo si sabéis que luego se va a comercializar con ellos, que se van a vender o que alguien lo puede comprar o que lo va a tener uno en su casa, el primo, el cuñado, el que sea, antes de que le llegue al cuñado, pues que se puedan haber borrado los datos.
Esto ha pasado mucho también con los móviles. Antes que se daban los móviles y venían ahí, yo qué sé, pues a lo mejor números secretos de cuentas o cualquier cosa, y se estaban pasando esos móviles y la gente los cogía y se hacía cargo de esa información para poderla usar, para poder atacar.
Una vez que te cojan una puerta de entrada a través del rúter y entrenan tus equipos, pues te harán un ransonware, te cogerán, te pondrán toda la información encriptada y si quieres recuperar toda tu información, pues tendrás que pagar por ella. Entonces, me parece que es suficientemente grave como para que se tome más en serio.
Pues nada, dejo este programa hasta aquí, que me vino este artículo y quería comentarlo porque entiendo que hay mucha gente que no le da importancia y hay que dársela, hay que darle la importancia que tiene.
Ya ha llegado a los cinco minutos, así que me despido. Gracias a todos los que nos escucháis todos los martes. Estas pequeñas ideas, estos no son consejos, son pequeñas ideas que a lo mejor podéis utilizar en vuestro día a día o tener en cuenta, como esta, por ejemplo.
A lo mejor no lo habías pensado nunca y de repente dices no voy a tirar el rúter antes de tirarlo. Hay que borrarlo porque ahí van datos.
Gracias por vuestra escucha. Gracias por dejarnos vuestras valoraciones, por hablar de nosotros por ahí con vuestra familia, con vuestros amigos en el colegio, donde vayáis y por dejar nuevos comentarios en las redes sociales o donde estéis.
Gracias y hasta el martes que viene.
Escucha nuestro podcast para saber más.
Y como siempre gracias por vuestras valoraciones y me gustas tanto en iTunes como en iVoox. Con esto nos hacéis crecer
Y gracias por escuchar este podcast y por vuestras preguntas
Las Guías tecnológicas de 5 minutos de Simple Informática, podcast donde tratamos de contestar en poco tiempo a problemas concretos de las PYMES.
Los martes, a eso de las 09:00 h. podéis escuchar este podcast y suscribir tanto en iTunes como en iVoox
Pásate por nuestros Video tutoriales de Simple Informática.
Vídeo tutoriales de Simple Informática, en los que solucionamos las preguntas de nuestros clientes en vídeo tutoriales guiados paso a paso en tiempo real. Síguenos y déjanos tus comentarios y me gusta en nuestro Canal de YouTube.
Dejo el enlace a un articulo completo de Eset antivirus