{"id":311883,"date":"2022-11-23T14:18:58","date_gmt":"2022-11-23T14:18:58","guid":{"rendered":"https:\/\/magazineoffice.com\/llevando-su-computadora-portatil-a-reparar-primero-bloquee-sus-datos-personales\/"},"modified":"2022-11-23T14:18:59","modified_gmt":"2022-11-23T14:18:59","slug":"llevando-su-computadora-portatil-a-reparar-primero-bloquee-sus-datos-personales","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/llevando-su-computadora-portatil-a-reparar-primero-bloquee-sus-datos-personales\/","title":{"rendered":"\u00bfLlevando su computadora port\u00e1til a reparar? Primero bloquee sus datos personales"},"content":{"rendered":"


\n<\/p>\n

\n

Seg\u00fan los investigadores, pocos talleres de reparaci\u00f3n tienen pol\u00edticas de privacidad para proteger sus datos personales cuando sus dispositivos necesitan una reparaci\u00f3n.(Se abre en una nueva ventana)<\/span> en la Universidad de Guelph en Ontario, Canad\u00e1.<\/p>\n

Los dispositivos \u00abama\u00f1ados\u00bb se dejaron durante la noche en 12 tiendas comerciales diferentes para solucionar un problema de audio. Los registros de esos dispositivos descubrieron lo que el estudio llam\u00f3 \u00abviolaciones de privacidad generalizadas por parte de los t\u00e9cnicos\u00bb. Eso incluye husmear en datos personales, copiar informaci\u00f3n del dispositivo e incluso intentar cubrir sus huellas digitales eliminando evidencia o tratando de no generarla en primer lugar.<\/p>\n

En total, se entregaron seis dispositivos con cuentas de correo electr\u00f3nico y de juegos, historiales de navegaci\u00f3n, documentos, fotograf\u00edas (incluidas im\u00e1genes reveladoras de mujeres) y una billetera de criptomonedas con credenciales en una docena de tiendas nacionales (grandes), regionales (cadena) y proveedores de servicios locales (mam\u00e1 y pap\u00e1).<\/p>\n

La mitad de las computadoras port\u00e1tiles con Windows 10 se configuraron para que pareciera que pertenec\u00edan a un hombre y la otra mitad a una mujer. Estos \u00faltimos, seg\u00fan el estudio, ten\u00edan m\u00e1s probabilidades de ser manipulados.<\/p>\n

\u00abQuedamos impresionados con los resultados\u00bb, dijo el investigador Hassan Khan a Ars Technica.(Se abre en una nueva ventana)<\/span>. El equipo qued\u00f3 especialmente desconcertado por la copia de datos: en dos casos, las im\u00e1genes reveladoras se guardaron en un dispositivo externo y un trabajador duplic\u00f3 un archivo que conten\u00eda una contrase\u00f1a.<\/p>\n

El estudio tambi\u00e9n incluy\u00f3 una encuesta en l\u00ednea de 112 personas, algunas de las cuales se negaron a restaurar un dispositivo roto debido a problemas de privacidad. A\u00fan as\u00ed, la naturaleza esencial de nuestros dispositivos y el temor de perder informaci\u00f3n personal para siempre ha llevado a muchas personas a los talleres de reparaci\u00f3n, lo que los deja vulnerables a las amenazas de datos o identidad.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\u00abLa industria de reparaci\u00f3n de productos electr\u00f3nicos brinda beneficios econ\u00f3micos y ambientales\u00bb, dijo el estudio. \u00abSin embargo, existe una gran necesidad de medir las pr\u00e1cticas de privacidad actuales en la industria, comprender las perspectivas de los clientes y crear controles efectivos que protejan la privacidad de los clientes.<\/p>\n

\u00abNuestra investigaci\u00f3n muestra una ausencia de pol\u00edticas y controles para salvaguardar los datos de los clientes en todos los tipos de proveedores de servicios de reparaci\u00f3n\u00bb, concluyeron los investigadores. \u00abNuestro trabajo llama a la acci\u00f3n a los fabricantes de dispositivos, desarrolladores de sistemas operativos, proveedores de servicios de reparaci\u00f3n y organismos reguladores para que tomen las medidas adecuadas para salvaguardar la privacidad de los clientes en la industria de la reparaci\u00f3n\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n