¿Cómo desechar un dispositivo de forma segura para impedir robo de información?

¿Cambiaste de teléfono, computadora o tableta? No olvides cuidar la información de tu dispositivo viejo

Es necesario que al deshechar un dispositivo se asegure la información.
 Es necesario que al deshechar un dispositivo se asegure la información.  (Foto: Diseño de Templune de pixabay | Eucalyp de amethyststudio editados en Canva.)

A finales y principio de año, es común que algunas personas aprovechen los ingresos extras que les llegan para cambiar sus dispositivos electrónicos, ya sea computadoras, smartphones, relojes inteligentes y hasta monitores de bebé por versiones más actualizadas e inclusos más seguras, pero, ¿qué pasa con los dispositivos viejos? Desecharlos de forma incorrecta puede poner en peligro la información personal.

De acuerdo con una investigación citada por la experta en ciberseguridad, ESET, 2 tercios de las memorias USB vendidas en eBay aún contenían información personal, lo que significa que las personas no desechan de forma adecuada sus aparatos, y estos se convierte en una puerta de entrada a su vida digital por el almacenamiento de información sensible.

Sobre este punto, el Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, señaló que por ejemplo, borrar la información de un disco duro deja la puerta abierta para que otras personas recuperen los datos mediante herramientas de recuperación de archivos, incluso si el dispositivo está físicamente destrozado, vulnerando así fotos, correos, documentos y datos bancarios confidenciales, información médica, datos de seguros, etc.”.

¿Cómo deshechar un dispositivo electrónico de forma segura?

Antes de deshacerse de un dispositivo electrónico que almacene información, ESET recomienda primero hacer una copia de seguridad de la información más importante del dispositivo viejo ya sea al nuevo, en un disco duro/dispositivo de almacenamiento externo o en la nube como iCloud o Google Drive y posteriormente cerrar la sesión de todas las cuentas de forma que los usuarios no puedan usar las cuentas.

Asimismo, se recomienda transferir o desactivar el software de los dispositivos y revisar la información incluso por internet para ayudar con el proceso de desactivación y transferencia, no sin antes extraer la tarjeta SIM/SD, y si se va a conservar el mismo número de teléfono, hay que llamar al operador y transferirle la tarjeta SIM al nuevo y sino, destruirla o realizar un restablecimiento de fábrica o usar herramientas de borrado como Disk Wipe o Active KillDisk.

El investigador de ESET Latinoamérica destacó la importancia de contar con un entorno tecnológico seguro donde proteger los dato sea prioridad, ya que los piratas informáticos pueden aprovechar las vulnerabilidades y realizar ataques, especialmente porque la contraseña predeterminada de fábrica “es fácil de adivinar o descifrar y el producto no exige al usuario que la actualice inmediatamente”.

Y ojo con los emparejamientos de dispositivos, ya que las conexiones por Bluetooth sin autenticación, especialmente en dispositivos de menores, podría pernear que cualquier persona dentro del alcance se conecte para transmitir contenidos ofensivos o molestos o envíe mensajes, por eso es importante proteger cada gadget con una contraseña segura, robusta y única, así como activar la función 2FA.

Adicionalmente, para continuar con la protección en los dispositivos nuevos, se recomienda visitar solo tiendas de aplicaciones legítimas, mantener actualizados todos los programas y sistemas operativos, desactivar la gestión remota y el Plug and Play Universal (UPnP), hacer una copia de seguridad de los datos, tener los dispositivos domésticos en una red Wi-Fi independiente y lo más importante, “instalar un software de seguridad de un proveedor de confianza”.

¿Quieres saber más? ¡Sigue a IDC en Google News!