{"id":590418,"date":"2023-04-24T16:55:23","date_gmt":"2023-04-24T16:55:23","guid":{"rendered":"https:\/\/magazineoffice.com\/yikes-los-enrutadores-corporativos-se-estan-revendiendo-antes-de-que-se-borren-los-datos-confidenciales\/"},"modified":"2023-04-24T16:55:27","modified_gmt":"2023-04-24T16:55:27","slug":"yikes-los-enrutadores-corporativos-se-estan-revendiendo-antes-de-que-se-borren-los-datos-confidenciales","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/yikes-los-enrutadores-corporativos-se-estan-revendiendo-antes-de-que-se-borren-los-datos-confidenciales\/","title":{"rendered":"Yikes: los enrutadores corporativos se est\u00e1n revendiendo antes de que se borren los datos confidenciales"},"content":{"rendered":"


\n<\/p>\n

\n

Es importante que las personas borren correctamente los discos duros antes de revenderlos, pero las empresas tambi\u00e9n deben recordar borrar los enrutadores de red. <\/p>\n

Seg\u00fan ESET, un n\u00famero alarmante de empresas y organizaciones no eliminan los datos de sus enrutadores principales antes de revenderlos. El proveedor de antivirus descubri\u00f3 el problema despu\u00e9s de comprar 18 enrutadores en el mercado de reventa y encontrar datos de configuraci\u00f3n completos a\u00fan en la mitad de ellos. <\/p>\n

Los datos sobrantes \u00abconten\u00edan un tesoro de datos confidenciales, incluidas credenciales corporativas, detalles de VPN, claves criptogr\u00e1ficas y m\u00e1s\u00bb, dijo la compa\u00f1\u00eda.(Se abre en una nueva ventana)<\/span>. \u201cEn las manos equivocadas, estos datos son suficientes para iniciar un ataque cibern\u00e9tico que podr\u00eda conducir a una violaci\u00f3n de datos, poniendo en riesgo a la empresa, sus socios y clientes\u201d, agreg\u00f3 ESET. <\/p>\n

\"Los<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: ESET)
\n<\/small>\n<\/p>\n

Los datos sobrantes tambi\u00e9n fueron suficientes para que el proveedor de antivirus identificara qui\u00e9n era el propietario original de los enrutadores principales, que inclu\u00edan a un importante desarrollador de software de Silicon Valley, un proveedor de centros de datos y un bufete de abogados a nivel nacional. <\/p>\n

\u201cTal profusi\u00f3n y variedad de v\u00edctimas sugiere que muchas organizaciones, incluidas algunas que realmente deber\u00edan saber cu\u00e1l es la mejor manera de manejar tales tareas, no cuentan con procesos de desmantelamiento confiables\u201d, agreg\u00f3 ESET. <\/p>\n

\"Los<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: ESET)
\n<\/small>\n<\/p>\n

ESET no dijo d\u00f3nde compr\u00f3 los enrutadores, pero seg\u00fan el informe(Se abre en una nueva ventana)<\/span>los productos revendidos cubr\u00edan tres marcas: Cisco, Fortinet y Juniper Systems, y los precios oscilaban entre $ 50 y $ 150, gracias a que ten\u00edan una generaci\u00f3n anterior. <\/p>\n

Cinco de los enrutadores comprados se borraron correctamente; los otros cuatro estaban \u00abendurecidos\u00bb con protecciones de seguridad, rotos o formaban parte de un par. Mientras tanto, los nueve restantes a\u00fan conten\u00edan datos sobrantes a los que se pod\u00eda acceder mediante utilidades y comandos operativos est\u00e1ndar. <\/p>\n

\"los<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: ESET)
\n<\/small>\n<\/p>\n

Debido a que los enrutadores tambi\u00e9n eran relativamente baratos, ESET advierte que el hardware revendido podr\u00eda facilitar que los piratas inform\u00e1ticos ataquen e infiltren empresas que no limpiaron adecuadamente sus enrutadores de red reciclados. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\u201cAdem\u00e1s, conoc\u00edamos el enfoque de seguridad de cada organizaci\u00f3n en general. Al observar cu\u00e1n detalladas o vagas eran sus defensas de seguridad en estos dispositivos, podr\u00edamos hacer una aproximaci\u00f3n razonable sobre los niveles de seguridad en el resto de su entorno\u201d, dijo. <\/p>\n

El proveedor de antivirus tambi\u00e9n intent\u00f3 ponerse en contacto con las empresas afectadas, pero algunas \u00absimplemente ignoraron los repetidos intentos de contacto\u00bb. <\/p>\n

\u201cAlgunas de las organizaciones con informaci\u00f3n comprometida sorprendentemente no respondieron a los repetidos intentos de conexi\u00f3n de ESET, mientras que otras mostraron competencia, manejando el evento como una violaci\u00f3n de seguridad en toda regla\u201d, agreg\u00f3 la compa\u00f1\u00eda.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n