Haga copias de seguridad de su información
Antes de desechar su vieja computadora, piense cuál es la información importante que desea guardar. ¿Tiene fotos, videos o documentos importantes que desea guardar? ¿Qué espacio de almacenamiento necesitará para guardar esa información?
El hecho de saber lo que quiere guardar y cuánto espacio necesitará lo ayudará a escoger la mejor solución. A continuación, algunas opciones para guardar su información o hacer copias de seguridad.
Transferir sus archivos a su computadora nueva. Si compró una computadora nueva, puede transferir la información desde su vieja computadora a la nueva. La mayoría de los fabricantes de sistemas operativos tiene artículos con información útil para hacerlo.
Guardar sus archivos en un dispositivo de almacenamiento externo. Un dispositivo de tipo USB flash es una opción accesible que ofrece una capacidad moderada de almacenamiento. Otra opción es un disco duro externo. Podría costar un poco más que un dispositivo USB, pero le puede ofrecer más capacidad de almacenamiento y una transferencia de datos más rápida. Usted puede decidir cuáles son los archivos o carpetas de los que quiere hacer copias de seguridad, y es posible que pueda programar copias de seguridad automáticas.
Guardar sus archivos en la nube. Hay varios servicios de almacenamiento en la nube que le permiten guardar archivos y datos en línea. Es posible que esté familiarizado con algunos de estos servicios, como Google Drive, Evernote, Dropbox o iCloud, pero hay muchos más. Varios de estos servicios vienen con algo de espacio de almacenamiento gratis y usted puede pagar para tener más capacidad de almacenamiento.
Cuando usted guarda su información en la nube, le está confiando la protección de esa información a un tercero. Si está pensando en usar un servicio de almacenamiento en la nube, averigüe el nivel de privacidad o seguridad que ofrecen diferentes servicios. ¿Se puede ajustar la configuración de privacidad y seguridad?
¿Usan codificación para proteger sus datos? (La codificación es un proceso que mezcla la información para ocultar el contenido de un archivo). Un servicio que codifica sus datos cuando los transmite hacia y desde el servicio, o cuando los almacena, ofrece un nivel de seguridad más alto que un servicio que no ofrece codificación.
Cierre la sesión de sus cuentas, desconecte los dispositivos y borre su disco duro
Después de guardar su información personal, como sea que la haya guardado, cierre la sesión de todas sus cuentas en línea desde la computadora que está descartando. Desacople su computadora de los dispositivos Bluetooth, como el ratón, teclado o monitor inalámbrico.
Luego borre el disco duro de su computadora. Busque en su computadora un programa o función que le permita borrar todos sus archivos del disco duro y restablezca la configuración de fábrica. Si no lo tiene, busque en internet comentarios de expertos para ver qué programas hay disponibles y cuál de ellos es compatible con el tipo de computadora y disco duro que tiene.
Deseche su computadora de manera segura
Usted ya guardó su información personal y limpió completamente el disco duro. Ahora ya está listo para desechar esa computadora. La mayoría de las computadoras contienen materiales peligrosos, como metales pesados, que pueden contaminar la tierra y que no se pueden desechar en vertederos de basura. ¿Cuáles son sus opciones? Puede reciclar o donar su computadora.
Los fabricantes de computadoras, tiendas de artículos electrónicos y otras organizaciones tienen programas de reciclado o de donaciones. Visite la página de Donación y reciclado de artículos electrónicos de la Agencia de Protección Ambiental (EPA) para consultar información sobre cómo reciclar o donar su computadora.
Usted ya guardó su información personal. Borró completamente su disco duro. Y desechó su vieja computadora de manera segura. Ahora aprenda cómo proteger su nueva computadora de los piratas informáticos con estas recomendaciones de seguridad informática.
Read Our Privacy Act Statement
It is your choice whether to submit a comment. If you do, you must create a user name, or we will not post your comment. The Federal Trade Commission Act authorizes this information collection for purposes of managing online comments. Comments and user names are part of the Federal Trade Commission’s (FTC) public records system, and user names also are part of the FTC’s computer user records system. We may routinely use these records as described in the FTC’s Privacy Act system notices. For more information on how the FTC handles information that we collect, please read our privacy policy.
Comment Policy
This is a moderated blog; we review all comments before they are posted. We expect participants to treat each other and the bloggers with respect. We will not post comments that do not comply with our commenting policy. We may edit comments to remove links to commercial websites or personal information before posting them.
We won’t post:
Comments submitted to this blog become part of the public domain. To protect your privacy and the privacy of others, please do not include personal information. Also, do not use this blog to report fraud; instead, file a complaint.