Logotipo de Zephyrnet

¿Tienes un nuevo dispositivo? 7 cosas que debes hacer antes de deshacerte de tu viejo dispositivo

Fecha:

Seguridad digital

Antes de deshacerse de su dispositivo que ya no necesita, asegúrese de que no contenga ninguno de sus documentos o información personal.

¿Tienes un nuevo dispositivo? 7 cosas que debes hacer antes de deshacerte de tu vieja tecnología

El planeta se está calentando y todos nos estamos volviendo más conscientes del medio ambiente. Cuando se trata de TI, esto se manifiesta en un aumento en el reciclaje de “desechos electrónicos”. Podría ser cualquier cosa, desde una computadora portátil o de escritorio hasta un teléfono inteligente o un rastreador de actividad física. Cuantos más datos contenga, mayor peligro podría correr si acaba en manos de un ciberdelincuente. Pero los riesgos no terminan ahí. Incluso los equipos que no están destinados al vertedero de reciclaje pueden llegar a manos de un actor nefasto.

El mundo produjo 53.6 millones de toneladas métricas de desechos electrónicos en 2019, un aumento del 21% respecto a cinco años antes, según el informe más reciente. Datos de las Naciones Unidas. Eso supone un gran peligro potencial. Así que tómate un segundo para familiarizarte con los principales riesgos asociados con los desechos electrónicos y la próxima vez que estés listo para deshacerte de un dispositivo, hazlo de forma segura.

¿Cuáles son los riesgos?

Los dispositivos que utilizamos son una puerta de entrada a nuestra vida digital. Eso significa que ambos almacenan parte de nuestra información más valiosa en sus discos duros y nos permiten acceder a nuestras diversas cuentas en línea. Por mucho que nos guste, esos datos no se desvanecen en el aire una vez que dejamos de usar los dispositivos.

Pero lo que mucha gente no se da cuenta es que, incluso si lo ‘borramos’ del disco duro, un profesional podría recuperar parte, o incluso la totalidad, utilizando herramientas de recuperación de archivos. En algunos casos, incluso han podido recuperar datos de discos duros físicamente destrozados. Esto puede incluir fotografías de amigos y familiares, correos electrónicos, extractos bancarios, documentos confidenciales como testamentos o escaneos de pasaportes y licencias de conducir, información médica, detalles del seguro, lo que sea.

Hay un riesgo adicional. Ahora más que nunca trabajamos desde casa al menos parte del tiempo. Eso significa que nuestras computadoras portátiles y dispositivos personales también pueden contener datos e inicios de sesión corporativos confidenciales. No es probable que los empleadores vean con buenos ojos a ningún trabajador cuya mala higiene cibernética conduzca a una violación masiva de datos corporativos.

La línea de fondo: Con las herramientas adecuadas, alguien con malas intenciones podría reconstruir fragmentos de datos dejados en dispositivos reciclados o desechados para reconstruir archivos completos y encontrar inicios de sesión confidenciales en sus cuentas personales y laborales. Podrían utilizar esta información para:

  • Suplantar su identidad en ataques de fraude de identidad, por ejemplo abriendo nuevas líneas de crédito a su nombre o secuestrando y vaciando cuentas bancarias.
  • Chantajearlo con datos médicos o personales confidenciales, o fotografías que encuentren.
  • Utilice inicios de sesión corporativos para acceder a la red de TI de sus empleadores, robar datos o implementar ransomware. Investigación de ESET de principios de este año destacó cómo los enrutadores desechados podrían usarse para esto

Un informe 2019 por el reciclador de desechos electrónicos ERI estimó que una cuarta parte de todas las filtraciones de datos en EE. UU. son causadas por negligencia, incluida una mala eliminación de desechos electrónicos.

7 formas de “retirar” aparatos viejos

A veces, incluso los dispositivos más inocuos pueden causarle problemas. La investigación de Hace unos años reveló que dos tercios de las memorias USB vendidas en eBay todavía contenían información personal. Incluso viejos dispositivos IoT o se podrían piratear dispositivos inteligentes para descubrir su contraseña de Wi-Fi.

Aquí hay siete pasos para una eliminación más segura de los desechos electrónicos:

1. Haga una copia de seguridad de su información más importante

Considera lo que quieres manténgalo alejado de su antiguo dispositivo. Lo más probable es que no haya mucho en algo como un rastreador de actividad física o un televisor inteligente. Pero es probable que haya documentos, fotos y/o vídeos importantes en una computadora portátil, de escritorio o en un teléfono inteligente/tableta. Determina si quieres transferirlos a tu nuevo dispositivo o guardarlos en una plataforma de almacenamiento en la nube como iCloud o Google Drive. Alternativamente, o además de lo anterior, puede guardar en un disco duro/dispositivo de almacenamiento externo. Asegúrate de comprar uno con suficiente capacidad.

2. Cerrar sesión en cualquier cuenta

Asegúrese de cerrar sesión en cualquier cuenta a la que haya accedido en el dispositivo/máquina que se va a eliminar. Esto significa que si se reciclan y de alguna manera aún son accesibles, otro usuario no podrá usar su cuenta de transmisión o de transporte de forma gratuita.

3. Transferir o desactivar software

Averigüe qué software, si corresponde, por el que pagó desea transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en línea para ayudar con el proceso de desactivación y transferencia.

4. Retire la tarjeta SIM/SD

Si el dispositivo tiene tarjeta SIM o SD, retírela. Si vas a mantener el mismo número de teléfono, llama al operador y transfiere tu tarjeta SIM a tu nuevo teléfono. Si no, destrúyelo. Si su teléfono tiene una tarjeta de memoria SD para almacenamiento, retírela.

5. Borra tu disco duro

Una vez que haya hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo que va a desechar. Deberá realizar un restablecimiento de fábrica para asegurarse de que se eliminen todos los datos. Los pasos necesarios para lograr esto dependerán del sistema operativo. Aquí hay consejos claros de:

6. Utilice herramientas de borrado de datos/formateo de disco

Si todavía le preocupa que un restablecimiento de fábrica no sea suficiente, considere utilizar herramientas de limpieza de disco de terceros, como Limpieza de disco or Active KillDisk. Asegúrese de investigar y encontrar un proveedor confiable con un buen historial.

7. Destruir físicamente el disco duro

Otra opción para aquellos que no están seguros de que sus datos hayan sido borrados mediante software es extraer físicamente el disco duro y destruirlo. Un martillo es la mejor manera, aunque tenga cuidado de usar gafas y guantes protectores. Hay una guía práctica esta página.

Los dispositivos de consumo parecen tener una vida útil cada vez más corta en estos días. Y tienes una cantidad limitada de espacio de almacenamiento en tu casa. Por lo tanto, el reciclaje o la eliminación de desechos electrónicos es una necesidad, pero hacerlo de manera segura es vital para mitigar el riesgo de fraude de identidad. Siga estos siete pasos para su tranquilidad.

Lectura relacionada: Proteja la alegría: 10 consejos para proteger su nuevo y brillante dispositivo

punto_img

Información más reciente

punto_img