Sydney:
Si está a punto de reciclar su computadora portátil o su teléfono, elimine todas sus fotos y archivos personales. Incluso restablece el dispositivo a la configuración de fábrica.
Probablemente piense que sus datos confidenciales ahora son seguros. Pero hay más que hacer: los piratas informáticos aún pueden recuperar contraseñas, documentos o datos bancarios incluso después de restablecer.
De hecho, el 90% de la computadora portátil de segunda mano, el disco duro y las tarjetas de memoria todavía están Con Datos recovibles. Esto indica que muchos clientes no logran eliminar sus dispositivos correctamente antes de la venta o asentarse.
Sin embargo, hay algunos pasos simples que puede tomar para proteger su información personal mientras se recicla con la responsabilidad.
Riesgo de protección de datos
La electrónica, que se descartan o se resuelven, a menudo conserva información personal y corporativa confidencial. Simplemente elimine los archivos o realice el reinicio de fábrica no es suficiente. Los datos a menudo pueden ser fácilmente Recuperación Uso de herramientas especiales. Estos datos de monitoreo se filtraron y condujeron a eventos ansiosos de violaciones.
Por ejemplo, el 42% de los dispositivos de almacenamiento usados vendidos en eBay Inclusivo Los remitentes también siguen el método para eliminar datos confidenciales, vendedores. Estos incluyen imágenes de pasaportes, registros escolares y documentos corporativos.
Otra encuesta de 2022 encontró que eliminaba incorrectamente dispositivos conectados a Internet Almacenado Los datos personales los debilitan para la absorción. Los desechos electrónicos europeos también se han exportado a Ghana Inclusivo Archivos corporativos y gubernamentales clasificados, la identidad personal revela el riesgo de seguridad fuera del robo.
Un importante proveedor inalámbrico en los Estados Unidos no logró fallar de manera segura Dispositivo de almacenamiento de descomposiciónEl TI viola los datos que afectan a 14 millones de clientes.
Del mismo modo, en 2021 Tirar a la basura Los discos duros médicos exponen los registros de más de 100,000 pacientes confidenciales.
Por qué los restos de la fábrica estándar no son suficientes
Muchas personas creen que el reinicio de la fábrica borra por completo sus datos por completo. Sin embargo, no siempre es.
Un análisis de los dispositivos móviles de segunda mano encontró que el 35% todavía Inclusivo Datos recuperables después del reinicio y la venta. Destaca los riesgos de confiar en el reinicio completo de la fábrica.
En dispositivos antiguos o sin cifrado, la información restante aún se puede restaurar utilizando herramientas forenses.
IPhone utiliza el cifrado de hardware, los restos hacen más efectivo, cuando el fabricante cambia los dispositivos Android a las mejores prácticas para deshacerse de la protegido de grabación.
Para proteger su información personal y organizacional, considere estas medidas antes de establecer dispositivos antiguos:
Eliminar datos
Los usuarios privados deben usarse Software de reducción de datos Para eliminar de forma segura su disco duro antes de vender o reciclar cualquier dispositivo.
Sin embargo, para las unidades de brezo sólido, los métodos tradicionales de limpieza TAID pueden no ser efectivos. Esto se debe a que las unidades de la bola sólida almacenan datos utilizando memoria flash y algoritmo, que distribuyen datos a las celdas de memoria y prolonga la vida útil de un dispositivo y pueden evitar que se exageran directamente.
En lugar de, el software permite un cifrado de disco completo Escarabajo En la ventana o FilEvalt El dispositivo puede ayudar a garantizar que los datos sean inutilizables en Mac antes de restablecer.
En teléfonos Android, como la aplicación Shrydidit Proporcionar opciones de reducción de datos protegidas. Los iPhones ya encriptan los datos de forma predeterminada, creando una forma completamente efectiva de eliminar los datos.
Las empresas que administran los datos, los registros financieros o la propiedad intelectual de los clientes deben cumplir con las reglas de protección de datos. Pueden usar herramientas certificadas de lavado de datos que se combinan con los Estándares Nacionales y la Tecnología de los Estados Unidos. Pauta Para el desinfectación de los medios o el Instituto de Ingenieros de Electricidad y Electrónica de los Estados Unidos ‘ Estándar para desinfectar el almacenamientoEstas pautas son reconocidas en todo el mundo.
Muchas agencias también eligen servicios en tercera parte de datos en datos para verificar el consentimiento y aumentar la protección
Destrucción física
Si los datos son extremadamente confidenciales, destruir físicamente el medio de almacenamiento (como el disco duro) es la opción más segura. Común Manera Excavando (usando un campo magnético fuerte), corte, aislamiento, fusión y perforación.
Sin embargo, si los profesionales no se gestionan, algunas de estas estrategias pueden ser peligrosas. Hacen un disco duro o un dispositivo inapropiado para la venta y, en cambio, deben llevarse al centro de recuperación de residuos para que se puedan restaurar los elementos metálicos de la tierra rara.
Servicio de reciclaje certificado
Use el reciclaje de desechos electrónicos de buena reputación que se adhiere a protocolos estrictos de destrucción de datos para garantizar que su información no esté incorrecta. Encontrar Certificado Como R2, E-stir o AS/NZS 5377, lo que garantiza el cumplimiento de los estándares de protección industrial. Un Base de datos en línea La serie de 22 instalaciones de alcance en todo el mundo, que es administrada por la compañía de electrónica sostenible, puede ayudarlo.
Ventas y prácticas seguras de subvenciones
Antes de vender o donar el dispositivo, elimine los datos completos. Tenga cuidado con los dispositivos vinculados con cuentas en la nube y elimine toda la información personal para evitar el acceso no autorizado. El reinicio solo puede no ser suficiente.
Consideración de legal y regulatoria para negocios
Diferentes regiones tienen leyes estrictas de protección de datos que imponen multas legales y financieras por la eliminación inapropiada de datos confidenciales.
Es importante considerar los valores legales para administrar y resolver información personal sobre el área para el que están trabajando a favor del negocio, sin importar qué Europa, Estados Unidos, Australia En algún otro lugar.
Antes de reciclar o vender un dispositivo antiguo, tome las medidas necesarias para asegurarse de que sus datos se hayan eliminado por completo. La identidad es el riesgo real de robo, fraude financiero y violaciones de datos. Sin embargo, se pueden prevenir con precauciones adecuadas.
Algunos pasos adicionales ahora pueden proteger su información y confirmar el reciclaje responsable.
(Autor: RitoProfesor Asociado, Tecnología de la Información y Comunicación, Scue University Australia)
(Declaración de desaprobación: Ritesh Chouug no está trabajando para ninguna empresa o empresa que pueda beneficiarse de este artículo, el asesoramiento, no funciona para su propia participación y no ha revelado ninguna relación relevante fuera de su cita académica)))
Este artículo ha sido reubicado de Conversación Bajo la licencia Creative Commons. Leer LlaveEl
(Excepto por el título, esta historia no es editada por el personal de NDTV y se publica a partir de un feed sindicado)))