Cuidado con estos 8 temas de seguridad en el reciclaje de hardware

La mayoría de nosotros tenemos dispositivos antiguos que golpean alrededor de nuestras casas. Esto podría ser un viejo PC que está fuera de garantía, un iPad que ha sido reemplazado por uno con una memoria más grande, o una Xbox 360 que ha sido usurpada por la Xbox One.

Todavía funciona, pero usted no tiene ninguna necesidad de más. No se puede volcar en un vertedero: hay demasiados componentes potencialmente peligrosos para el medio ambiente. En su lugar, es posible que haya considerado donarlo a una escuela, iglesia, o la caridad - sin embargo, teniendo en cuenta la cantidad de datos personales que se almacena, es lo más seguro que hacer?

Aquí son sólo algunos problemas de seguridad que debe considerar antes de deshacerse de su hardware, y lo que realmente pueden hacer al respecto.

Informacion personal

Sus datos privados se pueden almacenar en cualquier cosa con una memoria permanente, por lo que incluye su PC, ordenador portátil, teléfono inteligente, una consola de iDevices, y juegos.

Vídeo: Comercial Tecnologia bolsos teclado

Los datos podría ser cosas obvias como su nombre, dirección y fecha de nacimiento. Puede parecer absolutamente inofensivo. Pero no lo es.

Aparte de considerar la cantidad de su información personal vale la pena sobre el oculto Web profunda y más específicamente, el Dark Web, pensar cómo alguien podría utilizar tales datos para aprender más sobre ti mismo y lo que podría abrir las puertas de enlace. Podría incluir esa información pistas sobre sus contraseñas? ¿Qué hay de respuestas a varias preguntas de seguridad?Aquí está lo mucho que su identidad podría valer en la Web OscuroAquí está lo mucho que su identidad podría valer en la Web OscuroEs incómodo para pensar en sí mismo como una mercancía, pero todos sus datos personales, de nombre y dirección a los detalles de la cuenta bancaria, valen algo que los criminales en línea. ¿Cuanto vales?Lee mas

Datos financieros

Con información de identificación personal (PII), un ladrón podría potencialmente obtener una tarjeta de crédito en su nombre. Si eso no es bastante preocupante, imaginarlas también apoderarse de sus registros financieros.

Gracias a las cookies, gran parte de su información se almacena de distancia, y algunos de nosotros también podría haber optado por los navegadores para guardar las contraseñas en ciertos dispositivos. Esta es una mala noticia - en particular cuando se trata de la banca en línea y PayPal. Si ni el más mínimo rastro de los datos monetarios todavía existe en el dispositivo, un estafador hará todo lo damndest para encontrarlo.¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]La mayoría de la gente sabe que hay galletas dispersas por todo el Internet, listos y dispuestos para ser comido por el que se puede encontrar en primer lugar. ¿Esperar lo? Eso no puede ser cierto. Sí, hay galletas ...Lee mas

Registros médicos

Consejo médico

De acuerdo, por lo que la preocupación principal es persistencia de datos. Incluso si usted lanza un archivo en la basura, los datos todavía existe en la unidad de disco duro (HDD), a la espera de la recuperación por sí mismo (en caso de que se da cuenta en realidad hizo ella) o, posiblemente, una persona con la intención siniestra necesitar.

Cuando estos archivos incluyen información médica, eso es sin duda un motivo de preocupación.Médico de robo de identidad: ¿Cómo estafadores utilizan registros para robar su identidadMédico de robo de identidad: ¿Cómo estafadores utilizan registros para robar su identidadLee mas

Vídeo: El reciclado de PC, un camino al trabajo formal y digno - lanacion.com.flv

En efecto, robo de identidad médica va en aumento debido a que tales detalles típicamente se pueden obtener en masa y ser vendidos por cantidades relativamente altas.

Fotos antiguas

Hay una tendencia creciente, tal vez perpetuado por la cultura de la celebridad y ha ayudado a lo largo de por Snapchat y similares, para tomar fotos comprometedoras. Estos son profundamente íntima en la naturaleza y sin duda algo que no le gustaría que posee un extraño.Investiga manzana Celebrity Desnudos, YouTube Presenta Tip Jar, y más ... [Tech News Digest]Investiga manzana Celebrity Desnudos, YouTube Presenta Tip Jar, y más ... [Tech News Digest]Además, mirando hacia adelante a la desaceleración de Internet, Windows XP bordes 1% más cercano a la muerte, el juego estrella Ciudadana para, el nuevo navegador web gratuito Raspberry Pi, y los dispositivos portátiles que evitó por poco.Lee mas

Hace un par de años, el tema llegó a los titulares cuando el llamado “Celebgate” expone una vulnerabilidad. Pero no es sólo los de atención voluble de la fama cuyas imágenes se pueden dar a alguien apalancamiento. Usted es un objetivo también. La práctica es llamada Sextorsión, y se puede sentir todo lo abarca.

E incluso si usted no tiene este tipo de material para adultos en su PC o teléfono inteligente, seguramente alguien que no sabe casualmente chasquear a través de sus fotografías más normales es espeluznante de todos modos?

Cuentas de redes sociales

8464661409_32aa7a26a6_z

Una vez más, esto podría parecer algo insignificante, pero que revelan una cantidad preocupante de detalles acerca de nosotros mismos en la talla de Facebook, Twitter y Tumblr. Haciendo un chequeo de privacidad no hará una diferencia si sus datos de acceso está todavía en un viejo coche, esperando a alguien para firmar de forma remota en Facebook y manipular.Protéjase con la privacidad de Facebook Check-up ToolProtéjase con la privacidad de Facebook Check-up ToolFacebook tiene un problema de privacidad. No es ningún secreto. Se oye historias acerca de que cada dos días. Así que para ayudar a los usuarios a entender mejor sus valores, Facebook ha lanzado una nueva herramienta llamada Privacidad chequeo.Lee mas

Todos los dispositivos propiedad de los jóvenes son particularmente preocupantes. Ken Munro, a partir de la firma de seguridad pluma de la prueba Partners, advirtió El guardián:

“Nuestra preocupación más importante es que los depredadores podían comprar, tabletas baratos que se utilizan en sitios de subastas en línea y otras fuentes. El uso de herramientas simples, podrían recuperar los datos y contraseñas de los niños. Esto podría permitir que el depredador para acceder directamente a sus redes sociales, para hacer aterrador ciberacecho por dentro de su cuenta de la red social. Tendrían acceso a la cuenta de su hijo “.

SMS

Los teléfonos inteligentes almacenan en su SMS enviados cifrados, pero que el cifrado sólo les protege entre dispositivos. teléfonos celulares de mayor edad almacenar dichos datos en la tarjeta SIM. Siempre es una buena práctica para extraer la tarjeta SIM de todos modos-, después de todo, ¿por qué alguien va a enviar el hardware a necesitarlo?

Los mensajes son privadas por su propia naturaleza, sino que también pueden contener fotos íntimas o detalles de la cuenta. ¿Cuántos de nosotros eliminar sistemáticamente los mensajes de, por ejemplo, los proveedores de servicios ...?

11211576783_9dbca75b1f_z

En algunos casos, PC World encontró teléfonos reciclados que aún contenía correo de voz, textos y mensajes de correo electrónico. Añadir todo eso junto y usted tiene una imagen bastante precisa de una vida.

Detalles de contacto

Sólo en caso de que algo va mal, la libreta de direcciones se almacenan generalmente en tanto la memoria interna del teléfono celular y la tarjeta SIM. Es un mecanismo de seguridad de manera que si pierde su tarjeta SIM, por ejemplo, todavía tiene los datos de contacto de su familia y amigos. Están guardan más en tarjetas SD.

Vídeo: ¿Cuánto ayuda Chile a que podamos reciclar?

La mayoría extraer la tarjeta SIM al reciclar sus teléfonos, pero que sólo se detiene que se comunica a través de la red. Pero los números en general, permanecen en la célula, y es algo que probablemente se peeved sus seres queridos acerca de, en caso de que reciba llamadas cuestionables.

En caso de duda, llevará a cabo las tarjetas y luego cambiar de nuevo el teléfono y consultar los datos que todavía tiene acceso a. Es posible que se sorprenda.

Cuentas de juego

Consolas son capaces de mucho en estos días, por lo que la última Xbox y Playstation vienen con 500 GB HDD, destinados a almacenar suficiente contenido descargable (DLC), guardar los datos del juego, y la información del perfil de algunos jugadores. Eso es un montón de material privado, especialmente si luego factor en tarjetas SD y servicios en la nube como Xbox Live.

consolas de reciclaje es una decisión popular, ya que normalmente se consigue un paso más cerca de ser dueño de un sistema más nuevo, y mientras algunos servicios profesionales ofrecen para limpiar esos datos, que no quiere algo importante se puede perder - al igual que la cuenta o los datos financieros.

Esto es lo que puede hacer

Estas brechas de seguridad potenciales no se deben dejar de reciclar su viejo hardware. Siempre hay algo que se pueda hacer.

El primer paso es un grado de investigación. Llegar a conocer lo que se puede reciclar, donde se puede pasar sobre, y repasar los temas ambientales. A continuación, vaya a través nuestra lista de comprobación práctica antes de desechar de su PC.Deshacerse de un ordenador portátil Viejo - Lo que se recicla, qué guardarDeshacerse de un ordenador portátil Viejo - Lo que se recicla, qué guardarLas computadoras portátiles son un tesoro de piezas que pueden vivir más de una vida. Si siguen una vida como pieza de recambio o se convierten en el objeto de un proyecto de tecnología de bricolaje, se puede obtener una ...Lee mas

La opción de “Tierra Quemada” es destruir su disco duro. Literalmente, rompiendo para arriba. Oh, por supuesto, todos hemos soñado con él durante los tiempos de conexiones lentas y actualizaciones de sistemas. Esta es su oportunidad. Después de todo, el que estás pasando el dispositivo a las lata comprar un nuevo disco duro. Lo mismo ocurre con algunas consolas como la PlayStation 3. No hay manera de volver de este. Es una de las dos maneras que recomendamos para destruyendo totalmente la información en el disco duro.

Si eso es suficiente demasiado extremas para que, justo. Usted puede contar con un profesional o sobrescribir los datos usted mismo. Borrador permanente para Mac alto la información original 35 veces y revuelve los nombres de archivo. Es una solución muy sólida. Tú también puedes borrado seguro de archivos desde el disco duro en Windows o el uso del borrador, que funcionará en Linux también.

los dispositivos de Apple son típicamente muy eficiente cuando se trata de borrar todos los datos guardados. Es probable que desee una versión de copia de seguridad guardada en iTunes para escribir sobre un nuevo teléfono, y luego ir ajustes gt; General gt; Reiniciar gt; Borrar contenidos y ajustes gt; Borrar iphone.

Se va a dejar su iDevice una pizarra en blanco. (Es también digno de retirar la autorización de la administración de derechos digitales - DRM -. En la tienda de iTunes antes de reciclar un ordenador Compra autorización también se aplica a algunos juegos con SecuROM, lo que limitará el número de dispositivos que pueden registrarse y lectores de libros electrónicos - aunque` generalmente no estás restringido en ellos.)

La fábrica de Android restablece generalmente no son tan absoluta, por lo encriptación es una salvaguardia adicional en sus datos. De hecho, vale la pena no importa qué teléfono inteligente que tiene.Pare a los ladrones de recuperación de sus datos después de un restablecimiento de fábricaPare a los ladrones de recuperación de sus datos después de un restablecimiento de fábricarestauración de fábrica por defecto de Android no puede eliminar por completo todos sus datos, por lo que antes de vender o regalar su dispositivo, asegúrese de eliminar por completo todos sus datos con este método.Lee mas

Como medida de seguridad adicional, siempre se puede cambiar retroactivamente sus contraseñas en las cuentas importantes: PayPal, banca en línea, iTunes, correo electrónico y redes sociales como Google Play. Pero no hacerlo en el dispositivo que estés deshacerse de.

Cheque que no está conectado a Facebook en su equipo antiguo (o cualquier otro dispositivo no reconocidos o redundantes, para el caso) por la apertura ajustes gt; Seguridad gt; Cuando está conectado y haga clic Actividad final para que no sea lo que estás usando actualmente nada.

Borrar información de las consolas de juegos, naturalmente, se diferencia entre los fabricantes. Vale la pena echarle sitios específicos para las instrucciones exactas para cada uno, y tomar nota exactamente lo que se borra. Para la Wii, por ejemplo, es necesario acceder a la Ajustes del sistema a continuación, seleccione Formato de la memoria del sistema Wii. Hacer clic Formato tres veces. Esto elimina toda guardar los datos y descargas.

No se olvide de quitar cualquier dispositivos de almacenamiento externos, incluyendo USB y tarjeta SD.

Una cosa más…

servicios en la nube están de moda, y con razón: te dan tranquilidad, copia de seguridad de todos sus datos privados de forma segura.

Pero esto es importante: desactivar cualquiera de sincronización nube antes de eliminar documentos y fotos. Estos archivos deben permanecer guardados digitalmente-en Dropbox o lo que sea el sistema que elija. Eso incluye las nubes de desconexión y las pertenencias que acompañan a las consolas de juegos, como los canales de compras de Nintendo.

¿Qué otros consejos tienes para asegurar toda su información privada se elimina? ¿Qué preocupaciones más tienes? Y ¿cómo reciclar el hardware de edad?

Artículos Relacionados