¿Dispositivo nuevo? Te decimos cómo borrar los datos en el antiguo
top of page

¿Dispositivo nuevo? Te decimos cómo borrar los datos en el antiguo


Cambio de celular lineafronteriza
Cambio de celular

Los usuarios mexicanos suelen estrenar electrónicos entre noviembre y enero de cada año. Tan sólo en smartphones , un 39% de usuarios estrenaron un dispositivo, según datos de The Competitive Intelligence Unit, por ello es que antes de usar el nuevo teléfono, te dejamos algunos tips para que los dispositivos viejos tengan una buena despedida.

¿Por qué es importante borrar la información de mis dispositivos viejos?

De acuerdo con la firma de seguridad ESET, el nivel de riesgo al que se está expuesto dependerá del tipo de dispositivo del que se hable, pero hay algunos problemas comunes que pueden poner en peligro las cuentas online y los datos personales y financieros:El producto contiene software o firmware sin parchear. Esto podría permitir a los piratas informáticos aprovechar las vulnerabilidades de los ataques para lograr diversos objetivos. La contraseña predeterminada de fábrica del producto es fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente. Esto podría permitir a un atacante secuestrar el producto de forma remota con relativamente poco esfuerzo.No está activada por defecto la autenticación de dos factores, lo que podría facilitar a los hackers el secuestro del dispositivo.La configuración de privacidad no es lo suficientemente segura de fábrica, lo que lleva a compartir datos personales con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños. Algunos ajustes, como las grabaciones de vídeo y audio, están activados por defecto, lo que pone en riesgo la privacidad de los más pequeños. No hay cifrado en el proceso de creación de cuentas e inicio de sesión, lo que deja al descubierto nombres de usuario y contraseñas. Además,el emparejamiento del dispositivo(es decir, con otro juguete inteligente o aplicación) se realiza mediante Bluetooth sin necesidad de autenticación. Esto podría permitir a cualquier persona dentro del alcance conectarse con el juguete o dispositivo para transmitir contenidos ofensivos o molestos o enviar mensajes manipuladores a quien lo utilice. El dispositivo comparte la geolocalización automáticamente, lo que puede poner al usuario/a en peligro físico o en riesgo de robo. “El problema es que en muchas partes del mundo no existe ninguna obligación legal de que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Aprovechando el mal diseño de los proveedores y la escasa atención prestada a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una serie de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.10 formas de proteger tus nuevos dispositivos:1. Olvidarse de los valores predeterminados y, en su lugar, proteger cada gadget con una contraseña segura, robusta y única al configurarlo. 2. Siempre que sea posible, activar la función 2FA para mayor seguridad en el inicio de sesión. 3. Al descargar aplicaciones en el dispositivo, visitar solo tiendas de aplicaciones legítimas. 4. No hacer jailbreak a los dispositivos, ya que esto puede exponerlos a riesgos de seguridad. 5. Asegurarse de que todos los programas y sistemas operativos estén actualizados y tengan la última versión. Y activar las actualizaciones automáticas siempre que sea posible. 6. Cambiar la configuración del dispositivo para evitar el emparejamiento no autorizado con otros dispositivos. 7. Desactivar la gestión remota y el Plug and Play Universal (UPnP) cuando estén disponibles y asegurarse de que el dispositivo esté registrado y recibe actualizaciones. 8. Hacer una copia de seguridad de los datos de los dispositivos en caso de ransomware u otras amenazas. 9. Mantener los dispositivos domésticos inteligentes en una red Wi-Fi independiente para que los atacantes no puedan acceder a la información más sensible. 10. Siempre que sea posible, instalar en el dispositivo un software de seguridad de un proveedor de confianza. Ahora bien, antes de que migres la información de un dispositivo a otro aségurate de hacer una copia de seguridad, ya sea en un disco duro externo o en la nube, lo que ayudará además a hacer una limpieza de archivos. : : : : : :Prácticas previas a migrar información de un dispositivo a otroAdemás de los consejos previos, existen ciertas prácticas que ayudarán en la migración de un dispositivo a otro.Cerrar la sesión de todas las cuentasasegurarse de haber cerrado la sesión las cuentas a la que se haya accedido en el dispositivo/máquina que se vaya a desechar. Esto significa que si se reciclan y de alguna manera siguen siendo accesibles, otro usuario no podrá utilizar la cuenta de streaming o de transporte gratuito.Transferir o desactivar softwareaveriguar qué software, si lo hay, por el que se haya pagado se quiere transferir a un nuevo dispositivo. Debería haber información dentro de la aplicación o en Internet para ayudar con el proceso de desactivación y transferencia.Extraer la tarjeta SIM/SDsi el dispositivo tiene una tarjeta SIM o SD, retirarla. Si se va a conservar el mismo número de teléfono, llamar al operador y transferir la tarjeta SIM al nuevo teléfono. Si no, destruirla. Si el teléfono tiene una tarjeta de memoria SD para almacenamiento, retirarla.Borrar el disco durouna vez que se haya hecho una copia de seguridad de todo lo importante, es hora de eliminar todo de la máquina/dispositivo que se vaya a deshacer. Se tendrá que realizar un restablecimiento de fábrica para asegurarse de que se eliminan todos los datos. Los pasos necesarios para conseguirlo dependerán del sistema operativo.Utilizar herramientas de borrado de datos/formateo de discosi el restablecimiento de fábrica no es suficiente, considerar el uso de herramientas de borrado de disco de terceros como Disk Wipe o Active KillDisk. Asegurarse de investigar y encontrar un proveedor de confianza con un buen historial.Destruir físicamente el disco duro

otra opción para quienes no están seguros de que sus datos se hayan borrado mediante software es extraer físicamente el disco duro y destruirlo.

3 visualizaciones0 comentarios
bottom of page