Tenga cuidado con estos 8 problemas de seguridad al reciclar hardware

  • Joseph Goodman
  • 0
  • 5151
  • 824
Anuncio

La mayoría de nosotros tenemos dispositivos viejos que tocan nuestras casas. Esta podría ser una PC vieja que está fuera de garantía, un iPad que ha sido reemplazado por uno con una memoria más grande, o una Xbox 360 que ha sido usurpada por la Xbox One.

Todavía funciona, pero ya no lo necesitas. No puede volcarlo en un vertedero: hay demasiados componentes potencialmente peligrosos para el medio ambiente. En cambio, podría haber considerado donarlo a una escuela, iglesia o organización benéfica; sin embargo, teniendo en cuenta la cantidad de datos personales que se almacenan, ¿es seguro hacerlo??

Aquí hay algunas preocupaciones de seguridad que debe tener en cuenta antes de deshacerse de su hardware, y qué puede hacer realmente al respecto.

Informacion personal

Lleva tres computadoras portátiles redundantes, dos tabletas, una consola de juegos, un altavoz Bose para iPod, una caja de cables y cargadores redundantes para reciclar

- kate drewett (@katesparkle) 15 de noviembre de 2015

Sus datos privados se pueden almacenar en cualquier cosa con una memoria permanente, por lo que incluye su PC, computadora portátil, teléfono inteligente, iDevices y consola de juegos.

Los datos pueden ser cosas obvias como su nombre, dirección y fecha de nacimiento. Puede parecer absolutamente inofensivo. Pero no lo es.

Además de considerar cuánto vale su información personal Aquí está cuánto vale su identidad en la Web oscura Aquí está cuánto puede valer su identidad en la Web oscura Es incómodo pensar en sí mismo como una mercancía, pero todos sus datos personales , desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? en la Deep Web oculta 6 Esquinas poco conocidas de la Deep Web que realmente te pueden gustar 6 Esquinas poco conocidas de la Deep Web que te pueden gustar realmente La web profunda tiene una mala reputación, casi todas las cosas malas que se te ocurran están disponibles ahí. Pero también hay algunas cosas realmente geniales que quizás quieras consultar. y más específicamente, Dark Web, piense cómo alguien podría usar esos datos para aprender más sobre usted y qué puertas de enlace podrían abrirse. ¿Podría esa información incluir pistas sobre sus contraseñas? ¿Qué hay de las respuestas a varias preguntas de seguridad? Cómo crear una pregunta de seguridad que nadie más puede adivinar Cómo crear una pregunta de seguridad que nadie más puede adivinar En las últimas semanas he escrito mucho sobre cómo hacer que las cuentas en línea sean recuperables. Una opción de seguridad típica es configurar una pregunta de seguridad. Si bien esto potencialmente proporciona una manera rápida y fácil de ... ?

Datos financieros

Con la información de identificación personal (PII), un ladrón podría obtener una tarjeta de crédito a su nombre. Si eso no es lo suficientemente preocupante, imagínelos también obteniendo sus registros financieros.

Gracias a las cookies ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf explica] ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explica MakeUseOf] La mayoría de la gente sabe que hay cookies dispersas por todo Internet, listas y dispuestas a ser devoradas por quien las encuentre primero. ¿Esperar lo? Eso no puede estar bien. Sí, hay cookies ..., gran parte de su información se almacena, y algunos de nosotros también podríamos haber optado por navegadores para guardar contraseñas en ciertos dispositivos. Estas son malas noticias, especialmente cuando se trata de la banca en línea ¿Es segura la banca en línea? Principalmente, pero aquí hay 5 riesgos que debe conocer ¿Es segura la banca en línea? Principalmente, pero aquí hay 5 riesgos que debe conocer Hay mucho que le gusta de la banca en línea. Es conveniente, puede simplificar su vida, incluso puede obtener mejores tasas de ahorro. ¿Pero es la banca en línea tan segura como debería ser? y PayPal. Si aún existe el menor rastro de datos monetarios en su dispositivo, un estafador hará todo lo posible para encontrarlo.

Registros médicos

Bien, entonces la preocupación central es la remanencia de datos. Incluso si tira un archivo a la basura, los datos aún existen en la Unidad de Disco Duro (HDD), esperando su recuperación por usted mismo (en caso de que se dé cuenta de que realmente hizo lo necesita) o posiblemente alguien con intención siniestra.

Cuando esos archivos incluyen información médica, definitivamente es motivo de preocupación. Robo de identidad médica: cómo los estafadores usan registros para robar su identidad Robo de identidad médica: cómo los estafadores usan registros para robar su identidad .

De hecho, el robo de identidad médica va en aumento 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabía que sus registros médicos también les interesan? Descubre qué puedes hacer al respecto. porque tales detalles normalmente se pueden obtener en masa y ser vendido por cantidades relativamente altas.

Fotos antiguas

Hay una tendencia creciente, tal vez perpetuada por la cultura de las celebridades Apple investiga desnudos de celebridades, YouTube presenta Tip Jar, y más ... [Tech News Digest] Apple investiga desnudos de celebridades, YouTube presenta Tip Jar, y más ... [Tech News Digest] También, mirando hacia adelante para la ralentización de Internet, Windows XP está un 1% más cerca de la muerte, juega Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. y ayudado por Snapchat El Snappening: Cientos de miles de Snapchats pueden haberse filtrado El Snappening: Cientos de miles de Snapchats pueden haberse filtrado y similares, para tomar fotos comprometedoras. Estos son profundamente íntimos en la naturaleza y ciertamente algo que no querrías que un extraño poseyera.

Hace un par de años, el tema llegó a los titulares cuando el llamado “Celebgate” Cómo una violación de datos "menores" hizo titulares de noticias y reputaciones arruinadas Cómo una violación de datos "menores" hizo titulares de noticias y reputaciones arruinadas expuso una vulnerabilidad. Pero no son solo aquellos en el voluble centro de atención de la fama cuyas imágenes pueden darle a alguien más influencia. Tú también eres un objetivo. La práctica se llama sextortion Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? y puede sentirse que lo abarca todo.

E incluso si no tiene ese material para adultos en su PC o teléfono inteligente, seguramente alguien que no conoce hojeando casualmente sus fotos normales es espeluznante de todos modos?

Cuentas de redes sociales

Una vez más, esto puede parecer algo insignificante, pero revelamos una cantidad preocupante de detalles sobre nosotros mismos en Facebook, Twitter y Tumblr. Realizar un control de privacidad Protéjase con la herramienta de control de privacidad de Facebook Protéjase con la herramienta de control de privacidad de Facebook Facebook tiene un problema de privacidad. No es un secreto Escuchas historias sobre eso cada dos días. Entonces, para ayudar a los usuarios a comprender mejor su configuración, Facebook ha lanzado una nueva herramienta llamada Privacy Check-up. no hará una diferencia si sus datos de inicio de sesión todavía están en un disco viejo, esperando que alguien inicie sesión de forma remota en Facebook y lo manipule.

Cualquier dispositivo propiedad de los jóvenes es particularmente preocupante. Ken Munro, de la firma de seguridad Pen Test Partners, advirtió El guardián:

“Nuestra preocupación más importante es que los depredadores puedan comprar tabletas baratas y usadas en sitios de subastas en línea y otras fuentes. Usando herramientas simples, podrían recuperar datos y contraseñas de los niños. Esto podría permitir que el depredador acceda a sus redes sociales directamente, lo que generaría un aterrador acoso cibernético desde su cuenta de red social. Tendrían acceso a la cuenta de su hijo.”

SMS

Los teléfonos inteligentes almacenan sus SMS en mensajeros cifrados, pero ese cifrado solo los protege entre dispositivos. Los teléfonos celulares más antiguos almacenan dichos datos en la SIM. Siempre es una buena práctica quitar la tarjeta SIM de todos modos; después de todo, ¿por qué alguien a quien le estás enviando el hardware lo necesita??

Los mensajes son privados por su propia naturaleza, pero también pueden contener fotos íntimas o detalles de la cuenta. ¿Cuántos de nosotros eliminamos sistemáticamente mensajes de, por ejemplo, proveedores de servicios ... ?

En algunos casos, PC World encontró teléfonos reciclados que todavía contenían mensajes de voz, mensajes de texto y correos electrónicos. Agregue todo eso y obtendrá una imagen bastante precisa de una vida.

Detalles de contacto

En caso de que algo salga mal, su libreta de direcciones generalmente se guarda en la memoria interna del teléfono celular y en la tarjeta SIM. Es a prueba de fallas, por lo que si pierde su tarjeta SIM, por ejemplo, todavía tiene los datos de contacto de su familia y amigos. Se guardan aún más en tarjetas SD.

La mayoría retira la tarjeta SIM cuando recicla sus teléfonos, pero eso simplemente impide que se comunique a través de la red. Pero los números generalmente permanecen en el celular, y es algo por lo que sus seres queridos probablemente estarán molestos, en caso de que reciban llamadas cuestionables.

En caso de duda, saque las tarjetas, vuelva a encender el teléfono y vea a qué datos todavía tiene acceso. Puede que te sorprenda.

Cuentas de juego

Hablando de reciclaje de electricidad, ¿sabía usted que una vieja consola de juegos tiene suficiente plástico y metal para hacer 149 nuevas ollas de yogur y 9 latas de acero??

- Wastebuster (@_Wastebuster) 13 de febrero de 2014

Las consolas son capaces de mucho en estos días, por lo que la última Xbox y Playstation vienen con discos duros de 500 GB, destinados a almacenar suficiente contenido descargable (DLC), guardar datos del juego e información de perfil para algunos jugadores. Es mucho material privado, especialmente si tenemos en cuenta las tarjetas SD y los servicios en la nube como Xbox Live.

Reciclar consolas es una decisión popular porque generalmente lo acerca un paso más a ser dueño de un sistema más nuevo, y si bien algunos servicios profesionales ofrecen borrar esos datos, no desea que se pierda algo importante, como datos de cuenta o financieros.

Esto es lo que puedes hacer

¿Alguna vez se preguntó cómo se ve un HDD después de haber sido golpeado con un martillo 213 veces? Este es el clon de Police #Hager: pic.twitter.com/HkVLmhMopo

- Felix Geiringer (@BarristerNZ) 18 de marzo de 2016

Estas posibles infracciones de seguridad no deberían impedir que recicle su hardware antiguo. Siempre hay algo que se puede hacer..

Su primer paso es un grado de investigación. Conozca lo que puede reciclar Desechar una computadora portátil vieja: qué reciclar, qué mantener Desechar una computadora portátil vieja: qué reciclar, qué conservar Las computadoras portátiles son un tesoro de piezas que pueden vivir más de una vida. Ya sea que continúen una vida como repuesto o se conviertan en el tema de un proyecto tecnológico de bricolaje, puede obtener un ..., donde puede pasarlo y repasar los problemas ambientales. Luego revise nuestra práctica lista de verificación antes de deshacerse de 5 cosas que debe verificar antes de deshacerse de las computadoras viejas 5 cosas que debe verificar antes de deshacerse de las computadoras viejas de su PC.

los “Tierra quemada” La opción es destruir su disco duro. Literalmente destrozándolo. Oh, claro, todos hemos soñado con eso en tiempos de conexiones lentas y actualizaciones del sistema. Aquí está tu oportunidad. Después de todo, a quien quiera que le pase el dispositivo puede comprar un HDD nuevo Comprar un disco duro nuevo: 7 cosas que debe saber Comprar un disco duro nuevo: 7 cosas que debe saber Comprar un disco duro es fácil si conoce algunos consejos básicos . Aquí hay una guía para comprender las características más importantes del disco duro. . Lo mismo ocurre con algunas consolas como la PlayStation 3. No hay vuelta atrás desde esto. Es una de las dos formas que recomendamos para destruir totalmente la información en el disco duro. Cómo borrar el disco duro de forma completa y segura Cómo borrar el disco duro de manera completa y segura .

Si eso es demasiado extremo para ti, es justo. Puede alistar un profesional o sobrescribir datos usted mismo. El borrador permanente para Mac revisa la información original 35 veces y codifica los nombres de los archivos. Es una solución bastante sólida. También puede borrar archivos de su HDD de forma segura Cómo borrar archivos de su HDD o SSD en Windows de manera segura Cómo borrar archivos de su HDD o SSD en Windows de manera segura ¿Sabía que los archivos nunca se borran realmente? Por eso se pueden recuperar; por usted u otra persona Si esto te hace sentir incómodo, aprende a eliminar archivos de forma segura. en Windows o use Eraser, que también funcionará en Linux.

Los dispositivos Apple suelen ser muy eficientes cuando se trata de borrar todos los datos guardados. Es probable que desee guardar una versión de respaldo en iTunes para escribir en un nuevo teléfono y luego ir Configuración> General> Restablecer> Borrar todo el contenido y la configuración> Borrar iPhone.

Dejará su iDevice en blanco. (También vale la pena desautorizar la Gestión de derechos digitales - DRM - en la tienda de iTunes antes de reciclar una computadora. La autorización de compra también se aplica a algunos juegos que usan SecuROM, lo que limitará la cantidad de dispositivos con los que puede registrarse y los lectores de libros electrónicos, aunque usted " generalmente no están restringidos en estos.)

La unidad de disco duro (HDD) del sistema PS3 es extraíble y actualizable. Descubra cómo: https://t.co/Jo90wMevqN pic.twitter.com/9oSO8zPGIj

- Pregunta a PlayStation (@AskPlayStation) 15 de marzo de 2016

Los restablecimientos de fábrica de Android generalmente no son tan absolutos, por lo que el cifrado es una salvaguardia adicional. Detener a los ladrones de recuperar sus datos después de un restablecimiento de fábrica. Antes de vender o regalar su dispositivo, asegúrese de borrar completamente todos sus datos con este método. en sus datos De hecho, vale la pena sin importar qué teléfono inteligente tenga Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido minería de datos. Es decir, han estado revisando los registros de llamadas de ... .

Como medida de seguridad adicional, siempre puede cambiar retroactivamente sus contraseñas en cualquier cuenta importante: PayPal, banca en línea, iTunes, correo electrónico y redes sociales, incluido Google Play. Pero no hagas eso en el dispositivo del que te estás deshaciendo.

Verifique que no haya iniciado sesión en Facebook en su PC anterior (o cualquier otro dispositivo no reconocido o redundante) abriendo Configuración> Seguridad> Dónde ha iniciado sesión y haga clic Fin de actividad para cualquier otra cosa que no sea lo que estás usando actualmente.

Eliminar información de las consolas de juegos naturalmente difiere entre los fabricantes. Vale la pena consultar sitios específicos para obtener instrucciones exactas para cada uno, y tomar nota exactamente de lo que se borra. Para la Wii, por ejemplo, necesitas acceder Ajustes del sistema luego seleccione Formatear la memoria del sistema Wii. Hacer clic Formato tres veces. Esto elimina todos los datos guardados y descargas.

No olvides quitar cualquier dispositivo de almacenamiento externo, incluidos USB y tarjeta SD.

Una cosa más…

Creo que este HDD se puede describir como muerto. pic.twitter.com/sbpxPle2DF

- EpicLPer (Stefan Kern) (@EpicLPer) 17 de marzo de 2016

Los servicios en la nube están de moda, y con razón: le brindan tranquilidad, respaldan todos sus datos privados de forma segura.

Pero esto es importante: deshabilite cualquier sincronización en la nube antes de eliminar documentos y fotos. Esos archivos deben permanecer guardados digitalmente en Dropbox o en cualquier sistema que elija. Eso incluye desconectar nubes y membresías que acompañan a las consolas de juegos, como los canales de compras de Nintendo.

¿Qué otros consejos tiene para asegurarse de que se elimine toda su información privada? ¿Qué otras preocupaciones tienes? ¿Y cómo reciclas el hardware viejo??

Créditos de imagen: Desechos electrónicos de Africa Studio a través de Shutterstock, Consejo médico de CJ Sorg; Collage de redes digitales (sociales) de Tanja Cappell; y teléfonos de Michael Perackas.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.