En el mundo empresarial actual, la tecnología avanza a un ritmo vertiginoso, lo que conlleva continuamente a tener que actualizar y reemplazar el hardware. 

Es más, lo que muchos usuarios y empresas pasan por alto, son los riesgos asociados con la eliminación inadecuada del hardware antiguo. 

Cabe mencionar que, un reciente estudio realizado por investigadores de ESET, reveló datos alarmantes sobre la falta de eliminación segura del hardware antiguo, algo que genera serios riesgos de seguridad para las empresas.

Riesgo de seguridad empresarial asociados con la eliminación inadecuada

El estudio de ESET determinó que de los 18 routers usados comprados, solo cinco se habían borrado correctamente. 

Esto significa que el resto de los dispositivos contenía información confidencial, como inicios de sesión de aplicaciones corporativas, credenciales de red y claves de cifrado. 

Por lo tanto, esta falta de eliminación adecuada del hardware antiguo representa un gran problema empresarial, debido a que su información almacenada, aún puede ser explotada por los delincuentes informáticos. 

Potenciales consecuencias de la brecha de seguridad

Mundo empresarial.

Si todavía no estás al tanto, debes saber que la información obtenida de dispositivos mal eliminados puede ser invaluable para los hackers. 

Desde vender información personal para cometer fraudes hasta utilizar detalles sobre la estructura de la red corporativa para planificar ataques de ransomware, las posibilidades son preocupantes. 

Además de ello, los routers mal asegurados pueden revelar fallas explotables, proporcionando a los piratas informáticos una vía para lanzar ataques contra la empresa.

Medidas preventivas y soluciones

Frente a esta realidad, las empresas deben tomar precaución para garantizar la seguridad de su información confidencial. 

Por consiguiente, una de las soluciones viables sería asegurarse de limpiar adecuadamente todos los dispositivos antes de desecharlos. 

Esto se puede lograr utilizando software especializado que sobrescribe los datos del dispositivo varias veces con datos nuevos, lo que hace que sean ilegibles para cualquier persona no autorizada.

Ahora bien, será clave implementar el cifrado en todos los datos sensibles para garantizar que, incluso si los datos son robados, no se puedan leer sin la clave de cifrado correspondiente. 

Ten presente que muchos routers convencionales ofrecen características de seguridad, como el cifrado, que las empresas pueden aprovechar para proteger su información.

Trabajo con profesionales

Trabajar con empresas especializadas en eliminación de dispositivos electrónicos, es una buena medida para evitar el robo de información sensible. 

Sin embargo, como reveló la investigación de ESET, incluso esto no garantiza al 100% que los datos se eliminen de forma segura. 

Por ende, debes investigar a los proveedores de servicios externos y contar con una sólida política de eliminación de datos.

Procedimientos de eliminación segura

En “Mantenimiento Informático”, aconsejamos a empresas y usuarios que al momento de desprenderse de un routers y otros dispositivos, se aseguren la eliminación completa de la información almacenada en el equipo. 

Por lo tanto, si el dispositivo aún está en funcionamiento, es necesario seguir las instrucciones del fabricante para borrar los datos de forma segura. 

Además, se recomienda guardar copias de toda la información relevante en un lugar seguro en la red de la empresa.

Por otro lado, si el dispositivo está inactivo, es crucial borrar los datos de configuración antes de desecharlo. Esto se puede lograr triturando físicamente el dispositivo o separando el medio de almacenamiento del router y eliminando los datos correspondientes.

Por último, si el dispositivo no se limpió correctamente y ya está fuera de la empresa, se deben evaluar los riesgos involucrados y tomar las medidas necesarias para mitigarlos, como por ejemplo, cambiar contraseñas o claves criptográficas.

En resumen, en este mundo empresarial, la eliminación segura del hardware antiguo será fundamental para proteger la información confidencial de las empresas. 

Otros artículos interesantes

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

Deja una respuesta