🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Investigación revela los riesgos de privacidad que enfrentas al llevar tu computadora a reparar

Si alguna vez te preocupaste por la privacidad de tus datos confidenciales cuando buscabas reparar una computadora o un teléfono, un nuevo estudio sugiere que tienes buenos argumentos. El estudio encontró que las violaciones de la privacidad ocurrieron al menos el 50% de las veces. Sin embargo, lo más sorprendente es que las mujeres son las más afectadas.

Investigadores de la Universidad de Guelph en Ontario, Canadá, recuperaron registros de computadoras portátiles después de recibir reparaciones en 12 tiendas comerciales. Los registros mostraron que los técnicos de seis de las ubicaciones habían accedido a datos personales y que dos de esas tiendas también copiaron datos en un dispositivo personal. Los dispositivos pertenecientes a mujeres tienen más probabilidades de ser espiados. Y, ese espionaje tiende a buscar datos más confidenciales, incluyendo imágenes sexualmente reveladoras y no sexuales,documentos e información financiera.

Espionaje

“Quedamos impresionados con los resultados. Especialmente preocupante, fue la copia de datos, que ocurrió durante las reparaciones de un cliente masculino y una mujer. “Pensamos que solo mirarían [los datos] como máximo”.

Hassan Khan, investigador que participó en el estudio. 

La cantidad de curiosos en realidad puede haber sido mayor que la registrada en el estudio, que se realizó de octubre a diciembre de 2021. En total, los investigadores llevaron las computadoras portátiles a 16 tiendas en la región metropolitana de Ontario. Los registros en los dispositivos de dos de esas visitas no se pudieron recuperar. Dos de las reparaciones se realizaron en el lugar y en presencia del cliente, por lo que el técnico no tuvo oportunidad de ver los datos personales a escondidas.

En tres casos, los accesos rápidos o favoritos fueron eliminados en lo que los investigadores sospechan que fue un intento del técnico intruso de cubrir sus huellas. Como mencionamos anteriormente, dos de las visitas dieron como resultado que los registros en los que se basaban los investigadores fueran irrecuperables. En uno, el investigador explicó que habían instalado un software antivirus y realizado una limpieza del disco para “eliminar múltiples virus en el dispositivo”. Los investigadores no recibieron ninguna explicación en el otro caso.

Computadoras usadas en el estudio

Las computadoras portátiles tenían Windows 10 recién instalado. Todos estaban libres de malware y otros defectos y en perfectas condiciones de funcionamiento con una excepción: el controlador de audio estaba desactivado. Los investigadores eligieron esa falla porque solo requería una reparación simple y económica. Además, era fácil de reparar y no requería acceso a los archivos personales de los usuarios.

La mitad de las computadoras portátiles se configuraron para que pareciera que pertenecían a un hombre y la otra mitad a una mujer. Todas las computadoras portátiles se configuraron con cuentas de correo electrónico y juegos y se completaron con el historial del navegador durante varias semanas. Los investigadores agregaron documentos, imágenes tanto sexualmente reveladoras como no sexuales, y una billetera de criptomonedas con credenciales.

Además, los investigadores también configuraron las computadoras portátiles para ejecutar una aplicación de registro personalizada que usaba la utilidad de Windows Steps Recorder en segundo plano. La utilidad capturó la pantalla en cada clic del mouse y registró cada tecla presionada por el usuario. Los investigadores también habilitaron la política de auditoría de Windows para registrar el acceso a cualquier archivo en el dispositivo.

Hallazgos más relevantes

En resumen, algunos de los hallazgos más importantes del estudio son:

  • Los proveedores de servicios en gran medida requieren ” acceso total” al dispositivo, incluso cuando no es necesario.
  • Los técnicos suelen husmear en los datos de los clientes y a veces los copian a dispositivos externos
  • Los técnicos que violan la privacidad a menudo lo hacen con mucho cuidado para no generar evidencia o eliminar dicha evidencia.

Es probable que los resultados confirmen lo que muchos usuarios de computadoras más experimentados ya saben: que sus datos son vulnerables a espionaje o copia cada vez que entregan su dispositivo a una persona desconocida o que no es de confianza, particularmente cuando la persona tiene la contraseña de inicio de sesión.

No obstante, un porcentaje mucho mayor de personas que desean recuperar datos cruciales en un dispositivo averiado, es probable que los hallazgos sean una llamada de atención con pocas soluciones buenas, si es que hay alguna.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información