paint-brush
¿Qué es el pirateo de residuos electrónicos?por@zacamos
594 lecturas
594 lecturas

¿Qué es el pirateo de residuos electrónicos?

por Zac Amos6m2024/04/27
Read on Terminal Reader

Demasiado Largo; Para Leer

La mayoría de los desechos electrónicos terminan en vertederos, lo que es perjudicial para el medio ambiente y para la seguridad personal. Si las personas se deshacen de un dispositivo de manera inadecuada, los piratas informáticos pueden robar sus datos personales de los discos físicos. Para evitar la piratería de desechos electrónicos al deshacerse de un dispositivo, destruya los sistemas de almacenamiento de datos, use Darik's Boot y Nuke, aproveche el cifrado de datos y utilice terceros confiables.
featured image - ¿Qué es el pirateo de residuos electrónicos?
Zac Amos HackerNoon profile picture
0-item

Los desechos electrónicos, más conocidos como desechos electrónicos, han sido un problema enorme durante años. Sin embargo, la mayoría de la gente ni siquiera ha oído hablar del término. Desafortunadamente, se den cuenta o no, les afecta directamente. ¿Cómo te pone en riesgo el hackeo de residuos electrónicos?

El problema pasado por alto con los desechos electrónicos

La mayoría de las personas no piensan dos veces en lo que les sucede a sus dispositivos electrónicos cuando los tiran o los cambian. En casi todos los casos, sus dispositivos viejos se convierten en desechos electrónicos. Los ejemplos comunes incluyen teléfonos, computadoras, impresoras, monitores, dispositivos inteligentes y dispositivos portátiles.


Casi todos los productos electrónicos contienen materiales como níquel, retardantes de llama y cadmio que son o pueden volverse peligrosos si se eliminan de manera inadecuada. Por ejemplo, las baterías de iones de litio pueden producir humo nocivo si se dañan y líquido tóxico si se exponen al agua. En los vertederos, estos dispositivos envenenan el aire, los cursos de agua y el suelo al filtrar metales pesados y productos químicos venenosos.


Dado que los desechos electrónicos son un problema relativamente nuevo, en gran medida sigue sin abordarse. Hoy en día representa aproximadamente El 70% de los residuos tóxicos en los vertederos estadounidenses. Sólo una fracción se recicla formalmente, dejando el resto contaminar los ambientes locales durante miles de años hasta que se descompone naturalmente.


Si bien no hay un desglose de dónde provienen los desechos electrónicos del país, es probable que el sector de la electrónica de consumo sea responsable de la mayor parte. La gente ha estado comprando más que nunca en los últimos años. las compras de computadoras aumentaron un 34% durante la pandemia de COVID-19, lo que sugiere que han estado tirando a la basura más que nunca.


El principal foco de atención de los desechos electrónicos son sus riesgos ambientales, y por una buena razón. Sin embargo, ese no es su único problema. Muchas personas no se dan cuenta de que esencialmente están entregando todos los datos de su dispositivo directamente a un ciberdelincuente cuando los eliminan de manera inadecuada.


La piratería de desechos electrónicos se está volviendo cada vez más rentable para los ciberdelincuentes a medida que la gente tira más aparatos electrónicos cada año. Desafortunadamente, comprar algo nuevo suele ser más barato que repararlo. Una vez que un dispositivo sale de las manos de su propietario y cae en la basura, se pierde, junto con cada fragmento de información de identificación personal (PII) y datos confidenciales que haya almacenado.

Cómo se ve el hackeo de desechos electrónicos

Si bien la piratería de desechos electrónicos suena futurista, es preocupantemente simplista. Una vez que un dispositivo electrónico se desecha o se entrega a un tercero para su eliminación, a menudo termina en un vertedero. En algún momento del viaje, las personas buscan discos duros entre los desechos para recuperar datos. Ellos mismos hacen un mal uso de él o lo venden a un tercero para obtener ganancias.


hay 100 veces más oro en una tonelada de teléfonos inteligentes que en una tonelada de mineral de oro. Por lo tanto, la minería urbana (extracción de materiales utilizables como cobre, vidrio, aluminio u oro de aparatos electrónicos desechados) se está volviendo popular en lugares como Ghana, China e India.


¿Cómo funciona el hacking de residuos electrónicos? Por lo general, los ciberdelincuentes pueden extraer las unidades físicas de un dispositivo y recuperar los datos de ellas, ya que muchas personas se olvidan de borrarlas o destruirlas. Si bien es posible que tengan que utilizar herramientas especializadas para eludir las medidas de seguridad, a menudo solo tienen que conectarlas para recuperar información confidencial.


En 2009, un grupo de estudiantes de periodismo de la Universidad de Columbia Británica Compré un disco duro de $40. en un mercado al aire libre en Ghana para un curso de periodismo internacional. Una vez que lo conectaron, un contrato de defensa estadounidense multimillonario entre el Pentágono, el Departamento de Seguridad Nacional y un contratista militar estaba allí, esperando ser leído.

¿Cuáles son los riesgos de seguridad de los desechos electrónicos?

Una vez que los ciberdelincuentes se apoderan del sistema de almacenamiento de un dispositivo desechado incorrectamente, pueden ver la información de identificación personal del propietario anterior. Esto podría incluir nombres, números de seguro social, direcciones e información de contacto. También obtienen acceso a los archivos que permanecen intactos.


En cuanto a los desechos electrónicos generados por la electrónica de consumo, las personas se vuelven susceptibles al robo de identidad, estafas de phishing, ataques cibernéticos y fraude financiero. Si los ciberdelincuentes deciden vender su información en la web oscura, seguirán en riesgo por el resto de sus vidas.


Si bien las personas suelen ser el foco de las preocupaciones de ciberseguridad relacionadas con los desechos electrónicos, las empresas también están en riesgo. Si incluso un solo empleado se deshace inadecuadamente de su vieja computadora portátil de trabajo, el riesgo de violación de datos de la empresa se dispara.


El hackeo de desechos electrónicos puede exponer información patentada, brindar a los ciberdelincuentes una forma de infiltrarse legítimamente en la red de la marca o provocar un aumento de los ciberataques. Teniendo en cuenta la violación de datos promedio costó más de 4,45 millones de dólares En 2023, las consecuencias podrían ser catastróficas.

¿Cómo termina la electrónica en manos de los piratas informáticos?

La logística de la electrónica que pasa del cubo de la basura a las manos de un hacker es más sencilla de lo que la mayoría de la gente creería. Uno de los medios más sencillos es mediante el robo, donde la persona recupera el dispositivo desechado de la basura y se lo lleva a casa.


Si bien la mayoría de los ciberdelincuentes no hacen de hurgar en los contenedores de basura un pasatiempo, muchos saben adónde ir (o a quién llamar) para conseguir dispositivos electrónicos recientemente desechados. Considerando Aproximadamente 800 computadoras portátiles en desechos electrónicos se generan cada segundo en los EE. UU., la simplicidad de un plan de este tipo no debería ser una sorpresa.


Otro medio ilícito que utilizan los ciberdelincuentes para obtener PII es a través de un tercero, como un centro de reciclaje, una plataforma de recompra o un programa de intercambio. En este escenario, el intermediario les vende directamente productos electrónicos de consumo usados. Ya sea por negligencia o por un esfuerzo por obtener ganancias rápidas, los datos confidenciales no se borran antes de la venta.


Una de las formas más preocupantes en que los desechos electrónicos terminan en manos de los piratas informáticos es a través de los buques de carga. Según un estudio de 2016, uno de los pocos sobre el tema, las exportaciones estadounidenses hasta el 40% de sus residuos electrónicos para su desmontaje o reciclaje. Aparentemente, ha habido múltiples casos en los que los países han tenido que rechazar cargamentos de desechos electrónicos.


Si bien algunos dicen que esta afirmación es falsa, Estados Unidos ha sentado un precedente al exportar desechos plásticos durante décadas. A pesar de el derecho internacional lo hace ilegal , ha aumentado sus exportaciones a lugares como Malasia e Indonesia. Además, si bien la mayoría de los envíos se clasifican como reciclaje, terminan en vertederos, lo que significa que la exportación de desechos electrónicos no es un concepto descabellado.

Qué hacer para evitar el pirateo de residuos electrónicos

Si bien el primer pensamiento de la mayoría de las personas es evitar el pirateo de desechos electrónicos conservando su tecnología, los dispositivos electrónicos no utilizados son objetivos atractivos para los ladrones. Además, los dispositivos perdidos plantean una serie de otros riesgos de ciberseguridad. La única manera de garantizar la seguridad es a través de canales de eliminación adecuados.

1. Triturar sistemas de almacenamiento de datos

La gente debe acostumbrarse a “triturar” sus discos duros y unidades de estado sólido (SSD) como lo hacen con sus documentos confidenciales. Una vez que limpien su dispositivo, deberían inutilizar sus sistemas de almacenamiento destruyéndolos físicamente a ellos y a sus chips.

2. Usa la bota y la bomba nuclear de Darik

Darik's Boot and Nuke (DBAN) es un software gratuito de código abierto que la gente utiliza para borrar discos físicos. Si bien es efectivo, solo deben usarlo individuos y no empresas, ya que no cumple con ningún requisito de destrucción formal como NIST o HIPAA. En particular, no funciona en todos los dispositivos y no funcionará con SSD debido a problemas de compatibilidad.

3. Aprovechar el cifrado de datos

Las personas deben cifrar de manera proactiva cada fragmento de datos en sus dispositivos, incluso si usan DBAN, ya que los residuos de datos (rastros digitales recuperables de datos) permanecen en los dispositivos electrónicos y los piratas informáticos los pueden recuperar incluso después del proceso de borrado manual. Como beneficio adicional, esta medida puede protegerlos de sufrir los efectos de diversos ataques cibernéticos.

4. Utilice terceros acreditados

Simplemente destruir y tirar dispositivos electrónicos para evitar la piratería de desechos electrónicos es irresponsable porque es increíblemente dañino para el medio ambiente. En cambio, las personas deberían buscar terceros transparentes y de buena reputación para garantizar que sus dispositivos no terminen siendo vendidos o tirados a vertederos.

El mundo no puede ignorar la cuestión de los residuos electrónicos

Incluso sin los riesgos de seguridad que plantea la piratería de desechos electrónicos, los dispositivos electrónicos que se desechan incorrectamente son un problema. Envenenan el aire, las vías fluviales y el suelo durante miles de años mientras permanecen en los vertederos. Los individuos y las empresas deben hacer su parte para evitar que esto suceda por el bien de la protección de datos y el medio ambiente.