Cómo deshacerse de forma segura de todos sus teléfonos antiguos

Hice un extraño descubrimiento mientras desempacaba en mi nueva oficina en casa la semana pasada. Abrí una caja de tamaño mediano esperando encontrar un par de teclados o tal vez mi máquina Cricut perdida y en su lugar encontré un cementerio de dispositivos inteligentes. Debajo de una masa de cables y cables, descubrí un Samsung Galaxy S7, cuatro iPhones, tres Kindles, un Kindle Fire y dos iPads.

Cada vez que me mudo, inevitablemente transfiero mi vieja y obsoleta tecnología de un cajón de escritorio a una caja y luego me olvido de ella. Me gustaría romper ese ciclo y ordenar mi tecnología de manera responsable intercambiando mis dispositivos, pero necesito encontrar el tiempo para hacer una copia de seguridad de mis datos personales y asegurarme de borrar por completo toda mi información privada antes de entregar mis teléfonos y tabletas antiguos. eso y extraño. Tampoco quiero entrar en la tienda de mi proveedor de servicios móviles y pasar por un largo proceso de intercambio de mis dispositivos. Es más fácil simplemente comprar un teléfono nuevo y tirar el viejo en un cajón.


Dejar dinero sobre la mesa (o en una caja)

No estoy solo con mi montón de tecnología antigua. Un nuevo estudio de la empresa de gestión del ciclo de vida de dispositivos MCE muestra que, en promedio, los hogares estadounidenses tienen cuatro o más dispositivos móviles obsoletos o dañados(Se abre en una nueva ventana) sentado en cajones. La tecnología no utilizada podría brindar valor a los consumidores, ya sea en forma de efectivo o al reducir el precio de un nuevo dispositivo en el intercambio.

Además, de los 3000 encuestados en EE. UU., el 42 % dijo que nunca había intercambiado un dispositivo móvil y el 58 % dijo que experimentó un proceso de intercambio largo o frustrante. Más de un tercio de los encuestados que nunca habían intercambiado un dispositivo dijeron que las preocupaciones sobre la privacidad y la copia de seguridad de los datos les impedían entregar sus dispositivos antiguos a cambio de efectivo o créditos en el estado de cuenta.


Cómo los vendedores pueden mejorar el proceso de intercambio de dispositivos móviles

El estudio de MCE muestra que los clientes quieren conveniencia, transparencia de precios, velocidad y privacidad en todos los puntos de los procesos de compra e intercambio de dispositivos móviles. Más del 40 % de los encuestados dijeron que saber que los datos de su antiguo teléfono se borraron por completo aumentaría la probabilidad de que cambiaran el dispositivo.

MCE ofreció sugerencias viables para que los vendedores de dispositivos móviles mejoren el proceso de intercambio.

  • Los vendedores podrían ofrecer un proceso de intercambio basado en la aplicación. En lugar de requerir una visita a la tienda para intercambiar un dispositivo, las empresas de tecnología inteligente podrían crear una aplicación que guíe a los consumidores a través de la transferencia segura de sus datos, la impresión de una etiqueta de envío para su dispositivo anterior y la elección de un nuevo dispositivo del proveedor.

  • Los vendedores deben proporcionar una garantía de precio para los intercambios. El 62 % de los consumidores de EE. UU. encuestados creen que no obtendrán un precio justo al cambiar su dispositivo móvil, y casi un tercio de los encuestados afirmaron que recibieron diferentes cotizaciones de precios en diferentes etapas del proceso de cambio. Elimine las conjeturas al intercambiar tecnología antigua y gane la confianza del consumidor con la garantía de que la oferta inicial en efectivo o crédito por un dispositivo es lo que obtendrán cuando se complete el intercambio.

  • La velocidad es clave. Más del 40% de los encuestados dijeron que el proceso de intercambio de su dispositivo móvil tomó más de media hora. Reducir la cantidad de pasos que las personas deben realizar para intercambiar sus dispositivos podría ayudar a acelerar el proceso y llevar a más consumidores a ofrecer sus teléfonos y tabletas para reciclar.

  • Los intercambios deben enfatizar la seguridad. A más de un tercio de los encuestados que no consideraron realizar un intercambio les preocupaba que su privacidad se viera comprometida al intercambiar sus dispositivos móviles. Todos los vendedores de dispositivos móviles deberían ofrecer guías en línea paso a paso para preparar los dispositivos para el reciclaje.


Asegure su dispositivo móvil antes de un intercambio

Asegurarse de borrar sus datos de su Android o iPhone es solo un paso que debe tomar antes de realizar una venta o cambiar su dispositivo por uno nuevo. Aquí hay tres pasos a seguir para deshacerse de manera segura de ese cementerio de dispositivos inteligentes por su cuenta mientras espera que los operadores móviles hagan que el proceso de reciclaje sea más sencillo para los consumidores.

  1. Haga una copia de seguridad de los datos almacenados localmente en su dispositivo. PCMag ofrece guías para hacer copias de seguridad de su dispositivo iOS y hacer copias de seguridad de teléfonos o tabletas Android.

  2. Deshabilite las aplicaciones de seguimiento y elimine el dispositivo de sus cuentas asociadas. Desactive Find My de Apple (la aplicación que ofrece seguimiento de dispositivos) y Google Activation Locks en su dispositivo inteligente. También puede administrar sus dispositivos inteligentes de Amazon en línea. Eliminar el teléfono o la tableta anterior de la lista de dispositivos asociados con su cuenta evita que los nuevos propietarios puedan acceder a su información, como su nombre, fecha de nacimiento y domicilio.

  3. Borre completamente el dispositivo móvil después de hacer una copia de seguridad de sus datos en su computadora o en la nube. Si está usando iOS, vaya a Ajustes>General>Transferir o Restablecer iPhone/iPad. Siga las indicaciones para borrar su contenido y configuración una vez que esté seguro de haber realizado una copia de seguridad de todos los datos. Los usuarios de Android pueden encontrar la Reiniciar en el menú Configuración de sus dispositivos.

Recomiendo comenzar el proceso de canje en línea, en lugar de en la tienda. La mayoría de los principales proveedores de servicios celulares móviles ofrecen asistencia en línea para el intercambio de dispositivos por teléfono o chat en vivo. Es posible que no pueda completar su intercambio desde casa, pero puede asegurarse de que su información esté en el sistema de la empresa y evitar una larga espera para recibir asistencia en persona.

¿Qué estás leyendo? Reciba una historia adicional en su bandeja de entrada semanalmente. Regístrese para recibir el boletín de SecurityWatch.


¿Qué más está pasando en el mundo de la seguridad esta semana?

Biden reconoce el vínculo entre los derechos de salud reproductiva y la privacidad. La Orden Ejecutiva reciente se centra en parte en «proteger la privacidad de los pacientes y su acceso a información precisa».

Recomendado por Nuestros Editores

CEO arrestado por vender $ 1 mil millones en hardware falso de Cisco en Amazon, eBay. Onur Aksoy supuestamente importó miles de dispositivos de red Cisco falsos de China.

Varios portales estatales de desempleo vuelven a estar en línea después del ciberataque. Soluciones geográficas restaura plataformas de beneficios por desempleo en tres estados. El proveedor espera que todos los sistemas laborales estatales vuelvan a estar en línea para fines de esta semana.

Apple prepara el ‘modo de bloqueo’ para defenderse de los ataques de spyware dirigidos. La función de seguridad llegará a los sistemas operativos de Apple a finales de este año.

NIST da un paso hacia el cifrado resistente a la cuántica. La agencia elige cuatro algoritmos para usar en su «estándar criptográfico poscuántico».

¿Te gusta lo que estás leyendo?

Matricularse en Totalmente movilizado boletín informativo para recibir nuestras principales historias de tecnología móvil directamente en su bandeja de entrada.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática