• 3 febrero, 2020

Deseche los artículos informáticos con seguridad para evitar robo de información

Deseche los artículos informáticos con seguridad para evitar robo de información

Haga copias de seguridad de toda la información y elimine los datos importantes

Si piensa deshacerse de la computadora, celular, tablet o cualquier dispositivo que pueda almacenar información suya de sus seres cercanos o trabajo, es importante que lo haga con mucho cuidado y siempre manteniendo medidas de seguridad para evitar que ciberdelincuentes le roben la información.

Antes de desechar la vieja computadora, piense cuál es la información importante que desea guardar, si tiene fotos, videos o documentos importantes que desea guardar y cuánto espacio de almacenamiento necesitará para guardar esa información.

Es importante transferir todos archivos a la computadora nueva, guardarlos en un dispositivo de almacenamiento externo. Un dispositivo de tipo USB flash es una opción accesible que ofrece una capacidad moderada de almacenamiento u otra opción es un disco duro externo. Es importante tener presente no dejar contraseñas almacenadas en los navegadores, ni dejar sincronizados los equipos en des uso servicios como Drive, Dropbox, OneDrive o similares y eliminar de forma definitiva todo archivo creado por nosotros en los equipos a desechar.

Guarde los archivos en la nube, cierre la sesión de todas las cuentas, desconecte los dispositivos y borre el disco duro o memorias externas que tengan los dispositivos. Busque en su computadora un programa o función que le permita borrar todos sus archivos del disco duro y restablezca la configuración de fábrica”, explicó Kenneth Monge, profesor de Universidad Cenfotec.

También existen lugares especializados en eliminar contenido de forma segura.

Si la información es confidencial y de índole sensible, como la que tienen en una entidad financiera, es importante que además de estas recomendaciones, se destruyan los medios de almacenamiento de computadora y destrucción de dispositivos como el celular para eliminar cualquier riesgo de robo de datos, ya que la información solo debe estar disponible para el fin por el cual se obtuvo. Se debe tener presente que se pueden recuperar archivos borrados por medio de herramientas especializadas.

También existen lugares especializados en eliminar contenido de forma segura.

Estos artículos informáticos pueden ser llevados a un centro de acopio para ser reciclados, ya que las materias más problemáticas son el plomo, que está presente en monitores de computadora.

Recomendaciones

Es importante que las personas sepan qué hacer con los desechos electrónicos por eso los expertos recomiendan:

  • Reducir el uso de aparatos electrónicos.
  • Reutilizar los artefactos eléctricos y electrónicos.
  • Reciclar los desechos electrónicos.
  • Identificar el punto de acopio más cercano.
  • Intentar alargar al máximo la vida útil de los aparatos.
  • Desenchufar completamente los equipos electrónicos cuando no se están usando.

Punto importante es que los discos duros que se extraen de las computadoras los podemos usar como discos externos al integrarles un encapsulador que permita la conexión del disco por USB.

Etiquetas: archivos / artículos informáticos / ciberdelincuentes / nube / reciclaje / Universidad Cenfotec

Recomendaciones sobre este tema

Vulnerabilidades en juguetes inteligentes ponen a los niños en riesgo de interactuar con ciberdelincuentes

Vulnerabilidades en juguetes inteligentes ponen a los niños en riesgo de interactuar con ciberdelincuentes

Expertos de Kaspersky alertan que entre otros riesgos está el que puedan verse comprometidos datos sensibles como su…
10 cosas que se debe evitar publicar en las redes sociales

10 cosas que se debe evitar publicar en las redes sociales

ESET explica por qué este hábito de difundir detalles personales en las redes sociales puede poner en peligro…
Cómo administrar el almacenamiento para ganar más espacio de memoria en su iPhone

Cómo administrar el almacenamiento para ganar más espacio de memoria en su iPhone

Los usuarios tienen distintas formas de liberar espacio en sus dispositivos móviles; ¿cuáles son los métodos?