Algunos usuarios compran y venden dispositivos m?viles con mucha facilidad y no se preocupan por la informaci?n que van liberando en cada equipo que utilizan.

En la mayor parte de los equipos inform?ticos, eliminar un archivo implica indicarle al sistema que la pr?xima vez que este necesite escribir datos, puede sobrescribir el espacio utilizado. No obstante, hasta que la nueva operaci?n de escritura no tenga lugar, la informaci?n sigue almacenada y puede ser recuperada.

Evitar que informaci?n personal pueda ser recuperada

* Los peligros del borrado l?gico
Los tel?fonos m?viles son dispositivos muy personales. A trav?s de ellos los usuarios manipulan datos sumamente privados, como informaci?n crediticia, compras realizadas, datos de contactos cercanos, videos y fotograf?as, geolocalizaci?n, archivos y sus metadatos, historiales de sitios web visitados, claves de acceso a servicios de correo electr?nico, mensajes de texto y conversaciones en m?ltiples redes sociales, entre muchas otras cosas.
Todos estos tipos de datos, pueden brindarle soporte a un cibercriminal para que ejecute un ataque de Ingenier?a Social contra el due?o del equipo.

* Restauraci?n a los valores de f?brica
Seg?n algunas investigaciones, el sistema iOS de Apple posee un amplio control sobre el hardware ya que utiliza por defecto el cifrado, lo que permite que se pueda borrar con mayor efectividad los datos del equipo impidiendo la posterior recuperaci?n de la informaci?n. En cuanto a Android, el cifrado no se encuentra habilitado por defecto, por ello la informaci?n podr?a ser recuperada incluso despu?s de varias restauraciones de f?brica.
* ?C?mo deben protegerse los usuarios?

Se ha estipulado que para los usuarios de iOS la restauraci?n de f?brica es suficiente. Pero para los usuarios de Android, la opci?n m?s sencilla para dificultar la recuperaci?n de datos es cifrar el equipo antes de realizar la restauraci?n de f?brica. Dado que las claves de descifrado est?n a su vez protegidas con la contrase?a que el usuario ingresa, incluso ante una restauraci?n fallida el atacante deber? realizar un ataque de fuerza bruta sobre las claves para poder acceder a ellas.

1,805 total views, 6 views today

Compartir

 

Deja Un Comentario