Tenga cuidado con estos 8 problemas de seguridad al reciclar hardware

Tenga cuidado con estos 8 problemas de seguridad al reciclar hardware / Seguridad

La mayoría de nosotros tenemos dispositivos viejos que golpean nuestras casas. Esta podría ser una PC antigua que está fuera de garantía, un iPad que ha sido reemplazado por uno con una memoria más grande, o una Xbox 360 que ha sido usurpada por la Xbox One..

Todavía funciona, pero ya no lo necesitas. No puede volcarlo en un relleno sanitario: hay demasiados componentes potencialmente peligrosos para el medio ambiente. En su lugar, podría haber considerado donarlo a una escuela, iglesia o organización benéfica; sin embargo, teniendo en cuenta la cantidad de datos personales que se almacenan, ¿es lo más seguro??

Aquí hay solo algunas preocupaciones de seguridad que debe tener en cuenta antes de deshacerse de su hardware y lo que realmente puede hacer al respecto..

Informacion personal

Llevando tres computadoras portátiles redundantes, dos tabletas, una consola de juegos, un altavoz Bose iPod, una caja de cables redundantes y cargadores para reciclar

- kate drewett (@katesparkle) 15 de noviembre de 2015

Sus datos privados se pueden almacenar en cualquier cosa con una memoria permanente, por lo que incluye su PC, computadora portátil, teléfono inteligente, iDevices y consola de juegos.

Los datos pueden ser cosas obvias como su nombre, dirección y fecha de nacimiento. Puede parecer absolutamente inofensivo. Pero no lo es.

Además de considerar cuánto vale su información personal, aquí le indicamos cuánto podría valer su identidad en la web oscura. Aquí le explicamos cuánto podría valer su identidad en la web oscura. Es incómodo pensar que es una mercancía, pero todos sus datos personales. Desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? Lea más en la Web profunda 6 esquinas poco conocidas de la Web profunda que realmente podrían gustarle 6 esquinas poco conocidas de la Web profunda que realmente podrían gustarle La web profunda tiene una mala reputación: casi todas las cosas malas que se le ocurren está disponible allí. Pero también hay algunas cosas realmente buenas que querrás revisar. Lea más y más específicamente, la Web oscura, piense cómo alguien podría usar esos datos para aprender más sobre usted mismo y qué puertas de enlace podrían abrirse. ¿Podría esa información incluir pistas sobre sus contraseñas? ¿Qué hay de las respuestas a varias preguntas de seguridad? ¿Cómo crear una pregunta de seguridad que nadie más pueda adivinar? ¿Cómo crear una pregunta de seguridad que nadie más pueda adivinar? En las últimas semanas he escrito mucho sobre cómo hacer que las cuentas en línea sean recuperables. Una opción de seguridad típica es configurar una pregunta de seguridad. Si bien esto potencialmente proporciona una manera rápida y fácil de ... Leer más ?

Datos financieros

Con la información de identificación personal (PII), un ladrón podría obtener una tarjeta de crédito a su nombre. Si eso no es lo suficientemente preocupante, imagina que ellos también se apoderen de tus registros financieros..

Gracias a las cookies ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf Explica] ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf Explica] La mayoría de las personas saben que hay cookies esparcidas por todo el Internet, listas y dispuestas a ser devoradas por quien las pueda encontrar primero. ¿Esperar lo? Eso no puede ser correcto. Sí, hay cookies ... Lea más, gran parte de su información se almacena y algunos de nosotros también optamos por los navegadores para guardar contraseñas en ciertos dispositivos. Estas son malas noticias, especialmente cuando se trata de banca en línea ¿Es la banca en línea segura? En su mayoría, pero aquí hay 5 riesgos que debe conocer ¿Es la banca en línea segura? Sobre todo, pero aquí hay 5 riesgos que debe conocer Hay muchas cosas que me gustan de la banca en línea. Es conveniente, puede simplificar su vida, incluso puede obtener mejores tasas de ahorro. ¿Pero es la banca en línea tan segura como debería ser? Leer más y PayPal. Si aún existe el menor rastro de datos monetarios en su dispositivo, un estafador hará todo lo posible para encontrarlo..

Registros médicos

Bien, entonces la preocupación principal es la remanencia de datos. Incluso si tira un archivo a la papelera, los datos aún existen en la unidad de disco duro (HDD), esperando su recuperación (en caso de que realmente se dé cuenta). hizo lo necesita) o posiblemente alguien con intenciones siniestras.

Cuando esos archivos incluyen información médica, definitivamente eso es motivo de preocupación. Robo de identidad médica: cómo los estafadores usan los registros para robar su identidad. Robo de identificación médica: cómo los estafadores usan los registros para robar su identidad. Leer más .

De hecho, el robo de identidad médica está en aumento 5 razones por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuenta bancaria, pero ¿sabía que sus registros médicos también son de su interés? Averigua qué puedes hacer al respecto. Lea más porque tales detalles se pueden obtener típicamente en masa y ser vendido por cantidades relativamente altas.

Fotos antiguas

Hay una tendencia creciente, tal vez perpetuada por la cultura de las celebridades. Apple investiga los desnudos famosos, YouTube presenta Tip Jar, y mucho más ... [Tech News Digest] Apple investiga los desnudos famosos, YouTube presenta Tip Jar, y más ... [Tech News Digest] También, mirando hacia adelante a la desaceleración de Internet, Windows XP se acerca un 1% más a la muerte, juega a Star Citizen gratis, el nuevo navegador web Raspberry Pi y los dispositivos portátiles que evitamos por poco. Lea más y con la ayuda de Snapchat The Snappening: Cientos de miles de Snapchats pueden haber sido filtrados The Snappening: Cientos de miles de Snapchats pueden haber sido filtrados Lea más y cosas por el estilo, para tomar fotos comprometidas. Son de naturaleza profundamente íntima y, ciertamente, algo que no querría que poseyera un extraño..

Hace un par de años, el tema llegó a los titulares cuando el llamado “Celebgate” Cómo se violaron los datos de un titular de datos "Menores" y las reputaciones arruinadas Cómo se violaron los datos de un titular de datos "Menores" y las reputaciones arruinadas Más información expuso una vulnerabilidad. Pero no son solo los que se encuentran en el foco de luz de la fama cuyas imágenes pueden darle a alguien más influencia. Tú también eres un objetivo. La práctica se llama sextortion. Sextortion ha evolucionado y es más aterrador que nunca. Sextortion ha evolucionado y es más aterrador que nunca. Sextortion es una técnica abominable y frecuente de chantaje dirigida a jóvenes y adultos, y ahora es aún más intimidante gracias a redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Lee más, y puedes sentir que todo lo abarca..

E incluso si no tienes ese material para adultos en tu PC o teléfono inteligente, seguramente alguien que no conozcas por casualidad en tus fotos normales es espeluznante.?

Cuentas de redes sociales

Una vez más, esto puede parecer un tanto insignificante, pero revelamos una cantidad preocupante de detalles sobre nosotros mismos en Facebook, Twitter y Tumblr. Cómo realizar un control de privacidad Protéjase con la herramienta de control de privacidad de Facebook Protéjase con la herramienta de control de privacidad de Facebook Facebook tiene un problema de privacidad. No es ningún secreto Escuchas historias sobre eso cada dos días. Entonces, para ayudar a los usuarios a comprender mejor sus configuraciones, Facebook ha lanzado una nueva herramienta llamada Privacy Check-up. Leer más no marcará la diferencia si sus datos de inicio de sesión aún se encuentran en una unidad antigua, esperando que alguien inicie sesión de forma remota en Facebook y lo manipule..

Cualquier dispositivo propiedad de los jóvenes es particularmente preocupante. Ken Munro, de la firma de seguridad Pen Test Partners, advirtió El guardián:

“Nuestra preocupación más importante es que los depredadores podrían comprar tabletas baratas y usadas de sitios de subastas en línea y otras fuentes. Usando herramientas simples, podrían recuperar los datos y contraseñas de los niños. Esto podría permitir al depredador acceder directamente a sus redes sociales, lo que provocaría un acoso cibernético aterrador desde su cuenta de red social. Tendrían acceso a la cuenta de su hijo..”

SMS

Los teléfonos inteligentes almacenan sus SMS en mensajeros cifrados, pero ese cifrado solo los protege entre dispositivos. Los teléfonos celulares más viejos almacenan tales datos en la tarjeta SIM. Siempre es una buena práctica quitar la tarjeta SIM de todos modos; después de todo, ¿por qué alguien enviaría el hardware para necesitarlo??

Los mensajes son privados por su propia naturaleza, pero también pueden contener fotos íntimas o detalles de la cuenta. ¿Cuántos de nosotros eliminamos sistemáticamente mensajes de, digamos, proveedores de servicios? ?

En algunos casos, PC World encontró teléfonos reciclados que aún contenían correo de voz, mensajes de texto y correos electrónicos. Sume todo eso y obtendrá una imagen bastante precisa de una vida..

Detalles de contacto

En caso de que algo salga mal, su libreta de direcciones generalmente se guarda en la memoria interna del teléfono celular y en la tarjeta SIM. Es a prueba de fallos, por lo que si pierde su tarjeta SIM, por ejemplo, todavía tiene los detalles de contacto de su familia y amigos. Se guardan en tarjetas SD.

La mayoría quita la tarjeta SIM al reciclar sus teléfonos, pero eso solo impide que se comunique a través de la red. Pero los números generalmente permanecen en la celda, y es algo en lo que sus seres queridos probablemente serán molestados, en caso de que reciban llamadas cuestionables..

En caso de duda, saque las tarjetas, luego vuelva a encender el teléfono y vea a qué datos todavía tiene acceso. Te puede sorprender.

Cuentas de juego

Hablando de reciclaje, ¿sabías que una vieja consola de juegos tiene suficiente plástico y metal para hacer 149 nuevas ollas de yogur y 9 latas de acero??

- Wastebuster (@_Wastebuster) 13 de febrero de 2014

Las consolas son capaces de mucho en estos días, por lo que la última Xbox y Playstation vienen con discos duros de 500 GB, diseñados para almacenar suficiente contenido descargable (DLC), guardar datos de juegos e información de perfil para algunos jugadores. Eso es mucho material privado, especialmente si tenemos en cuenta las tarjetas SD y los servicios en la nube como Xbox Live.

Reciclar consolas es una decisión popular porque normalmente lo lleva un paso más cerca de ser dueño de un sistema más nuevo, y aunque algunos servicios profesionales ofrecen eliminar esos datos, no desea que se pierda algo importante, como cuentas o datos financieros..

Esto es lo que puedes hacer

¿Alguna vez se preguntó cómo se ve un HDD después de haber sido golpeado con un martillo 213 veces? Este es el clon de Police #Hager: pic.twitter.com/HkVLmhMopo

- Felix Geiringer (@BarristerNZ) 18 de marzo de 2016

Estas posibles infracciones de seguridad no deberían impedirle reciclar su antiguo hardware. Siempre hay algo que se puede hacer..

Su primer paso es un grado de investigación. Sepa qué puede reciclar Cómo deshacerse de una computadora portátil vieja - Qué reciclar, Qué debe seguir deshaciéndose de una computadora portátil vieja - Qué reciclar, Qué guardar Las computadoras portátiles son un tesoro de piezas que pueden vivir más de una vida. Ya sea que continúen una vida como pieza de repuesto o se conviertan en el tema de un proyecto de tecnología de bricolaje, puede obtener un ... Leer más, donde puede transmitirlo y repasar los problemas ambientales. Luego revise nuestra práctica lista de verificación antes de desechar 5 cosas que debe verificar antes de deshacerse de computadoras viejas 5 cosas que debe verificar antes de deshacerse de computadoras viejas Lea más acerca de su PC.

los “Tierra quemada” La opción es destruir tu disco duro. Literalmente rompiéndolo. Oh, claro, todos lo hemos soñado en tiempos de conexiones lentas y actualizaciones de sistemas. Esta es tu oportunidad. Después de todo, a quien quiera que pase su dispositivo puede comprar un nuevo HDD 7 cosas que debe considerar antes de comprar un disco duro 7 cosas que debe considerar antes de comprar un disco duro Comprar un disco duro es fácil si conoce algunos consejos básicos . Aquí hay una guía para entender las características más importantes del disco duro. Lee mas . Lo mismo ocurre con algunas consolas como la PlayStation 3. No hay vuelta atrás. Es una de las dos formas que recomendamos para destruir por completo la información en el HDD Cómo borrar completamente y con seguridad su disco duro Cómo borrar completamente y con seguridad su disco duro Leer más .

Si eso es demasiado extremo para ti, lo suficientemente justo. Puede dar de alta un profesional o sobrescribir los datos usted mismo. Permanent Eraser for Mac repasa la información original 35 veces y revuelve los nombres de los archivos. Es una solución bastante sólida. También puede borrar archivos de su HDD de forma segura Cómo eliminar archivos de su HDD o SSD de forma segura en Windows Cómo eliminar archivos de su HDD o SSD de forma segura en Windows ¿Sabía que los archivos nunca se borran? Es por eso que pueden ser recuperados; por usted o alguien más. Si esto te hace sentir incómodo, aprende cómo eliminar archivos de forma segura. Lee más en Windows o usa Eraser, que también funcionará en Linux.

Los dispositivos de Apple suelen ser muy eficientes a la hora de borrar todos los datos guardados. Es probable que desee una versión de respaldo guardada en iTunes para escribir en un teléfono nuevo y luego ir Configuración> General> Restablecer> Borrar todo el contenido y Configuración> Borrar iPhone.

Dejará tu iDevice una pizarra en blanco. (También vale la pena autorizar la administración de derechos digitales (DRM) en la tienda de iTunes antes de reciclar una computadora. La autorización de compra también se aplica a algunos juegos que utilizan SecuROM, que limitará la cantidad de dispositivos con los que puede registrarse y los lectores de libros electrónicos, aunque en general, no está restringido en estos.)

La unidad de disco duro (HDD) del sistema PS3 es extraíble y se puede actualizar. Descubra cómo: https://t.co/Jo90wMevqN pic.twitter.com/9oSO8zPGIj

- Pregunta a PlayStation (@AskPlayStation) 15 de marzo de 2016

Por lo general, los restablecimientos de fábrica de Android no son tan absolutos, por lo que el cifrado es un resguardo adicional. Impedir que los ladrones recuperen sus datos después de un restablecimiento de fábrica Evite que los ladrones recuperen sus datos después de un restablecimiento de fábrica Antes de vender o regalar su dispositivo, asegúrese de borrar completamente todos sus datos con este método. Lea más sobre sus datos. De hecho, vale la pena sin importar qué teléfono inteligente tenga Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional de los Estados Unidos de América (NSA) Ha sido la minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más .

Como medida de seguridad adicional, siempre puede cambiar sus contraseñas en cualquier cuenta importante de manera retroactiva: PayPal, banca en línea, iTunes, correo electrónico y redes sociales, incluido Google Play. Pero no hagas eso en el dispositivo del que te estás deshaciendo..

Verifique que no haya iniciado sesión en Facebook en su PC antigua (o en cualquier otro dispositivo no reconocido o redundante, en este caso) abriendo Configuración> Seguridad> Dónde estás conectado y haga clic Actividad final para cualquier otra cosa que no sea lo que estás usando actualmente.

Eliminar información de las consolas de juegos, naturalmente, difiere entre los fabricantes. Vale la pena consultar los sitios específicos para obtener instrucciones exactas para cada uno, y tomar nota exactamente de lo que se borra. Para la Wii, por ejemplo, necesitas acceder Ajustes del sistema luego selecciona Formatear la memoria del sistema Wii. Hacer clic Formato tres veces. Esto borra todos los datos guardados y descargas.

No olvide eliminar cualquier dispositivo de almacenamiento externo, incluidos USB y tarjetas SD.

Una cosa más…

Creo que este disco duro puede ser descrito como muerto. pic.twitter.com/sbpxPle2DF

- EpicLPer (@EpicLPer) 17 de marzo de 2016

Los servicios en la nube están de moda, y con razón: le brindan tranquilidad al respaldar todos sus datos privados de manera segura..

Pero esto es importante: deshabilite cualquier sincronización en la nube antes de eliminar documentos y fotos. Esos archivos deben permanecer guardados digitalmente en Dropbox o en el sistema que elija. Eso incluye desconectar las nubes y las membresías que acompañan a las consolas de juegos, como los canales de compras de Nintendo..

¿Qué otros consejos tienes para garantizar que se elimine toda tu información privada? ¿Qué otras preocupaciones tienes? ¿Y cómo reciclas hardware antiguo??

Créditos de imagen: Desechos electrónicos de Africa Studio a través de Shutterstock, Medical Advice de CJ Sorg; Collage de redes digitales (sociales) de Tanja Cappell; y teléfonos de Michael Perackas.

Obtenga más información sobre: ​​Privacidad de la computadora, Seguridad de la computadora, Seguridad de teléfonos inteligentes.