{"id":43885,"date":"2025-01-12T16:32:00","date_gmt":"2025-01-12T20:32:00","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=43885"},"modified":"2025-01-24T00:27:50","modified_gmt":"2025-01-24T04:27:50","slug":"como-evitar-riesgos-de-seguridad-al-comprar-un-dispositivo-usado","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/como-evitar-riesgos-de-seguridad-al-comprar-un-dispositivo-usado\/","title":{"rendered":"C\u00f3mo evitar riesgos de seguridad al comprar un dispositivo usado"},"content":{"rendered":"\n<p><strong><em>ESET Latinoam\u00e9rica advierte que comprar un tel\u00e9fono de segunda mano puede tener riesgos y aconseja qu\u00e9 considerar antes de adquirirlo y c\u00f3mo prepararlo para un uso seguro.<\/em><\/strong><\/p>\n\n\n\n<p>El smartphone moderno se convirti\u00f3 en una pieza de tecnolog\u00eda indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un m\u00e9dico. Tambi\u00e9n suele ser un <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/16\/guia-padres-sobre-seguridad-smartphones\/\" data-type=\"link\" data-id=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/16\/guia-padres-sobre-seguridad-smartphones\/\" target=\"_blank\" rel=\"noreferrer noopener\">regalo habitual durante las fiestas navide\u00f1as<\/a>, pero&nbsp;su precio a veces puede ser prohibitivo, por lo que los tel\u00e9fonos de segunda mano presentan una opci\u00f3n m\u00e1s asequible. Sea para obsequio a un tercero o para uno mismo.&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, alerta que ante este panorama es importante saber en qu\u00e9 condiciones llegar\u00e1n estos dispositivos para evitar riesgos de seguridad.<\/p>\n\n\n\n<p>La venta de tel\u00e9fonos de segunda mano generaron m\u00e1s de 13.000 millones de d\u00f3lares en todo el mundo s\u00f3lo en el primer trimestre de 2023, un 14% m\u00e1s que el a\u00f1o pasado, seg\u00fan&nbsp;<a href=\"https:\/\/www.ccsinsight.com\/company-news\/second-hand-smartphone-sales-surpass-13-billion-in-1q23-curbed-by-low-supply\/\" data-type=\"link\" data-id=\"https:\/\/www.ccsinsight.com\/company-news\/second-hand-smartphone-sales-surpass-13-billion-in-1q23-curbed-by-low-supply\/\" target=\"_blank\" rel=\"noreferrer noopener\">una estimaci\u00f3n<\/a>.&nbsp;En un mercado maduro como el brit\u00e1nico, por ejemplo, una cuarta parte de todos los tel\u00e9fonos vendidos en 2023 eran de&nbsp;<a href=\"https:\/\/www.theretailbulletin.com\/retail-solutions\/one-quarter-of-all-mobile-phones-sold-in-the-uk-in-2023-were-bought-second-hand-or-refurbished-29-02-2024\/#:~:text=One%20quarter%20of%20those%20who,is%20up%2036%25%20since%202021.\" target=\"_blank\" rel=\"noreferrer noopener\">segunda mano<\/a>&nbsp;o reacondicionados.<\/p>\n\n\n\n<p><strong>Algunos riesgos de ciberseguridad al utilizar un dispositivo m\u00f3vil de segunda mano, seg\u00fan ESET, pueden ser:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Software obsoleto: <\/strong>Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/15\/razones-mantener-software-dispositivos-actualizados\" target=\"_blank\" rel=\"noreferrer noopener\">no recibe actualizaciones de software<\/a>. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibir\u00e1 un parche de seguridad para solucionarlas. De hecho, quedar\u00e1 expuesto a los atacantes.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Malware:<\/strong> En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el tel\u00e9fono. \u00c9ste puede estar dise\u00f1ado\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/09\/tipos-malware-mas-peligrosos-android\/\" target=\"_blank\" rel=\"noreferrer noopener\">para hacer una gran variedad de cosas<\/a>, desde robar informaci\u00f3n personal y contrase\u00f1as hasta espiar llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribir a servicios con tarifa adicional. El objetivo final suele ser ganar dinero, ya sea robando informaci\u00f3n personal o financiera para utilizarla en fraudes o extorsiones digitales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sin controles de reacondicionamiento:<\/strong> Es posible que algunos tel\u00e9fonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que est\u00e1n operativos y funcionan con un sistema operativo compatible. Esto puede exponer a algunos de los riesgos mencionados anteriormente.<\/li>\n<\/ul>\n\n\n\n<p>\u201cPara mitigar estos riesgos hay que adoptar un enfoque m\u00faltiple, empezando por la investigaci\u00f3n previa durante el proceso de compra. Los dispositivos de segunda mano est\u00e1n disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Aseg\u00farate de que el vendedor tiene buenas cr\u00edticas y su oferta es leg\u00edtima. Una garant\u00eda de al menos un a\u00f1o deber\u00eda ser un requisito b\u00e1sico para asegurar la calidad. Tambi\u00e9n es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace m\u00e1s vulnerables a las amenazas. Por lo general, los fabricantes de tel\u00e9fonos ofrecen asistencia t\u00e9cnica para los terminales durante al menos dos o tres a\u00f1os despu\u00e9s de su lanzamiento.\u201d, menciona Martina L\u00f3pez, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para mitigar a\u00fan m\u00e1s los riesgos de seguridad, ESET aconseja tener en cuenta lo siguiente despu\u00e9s de la compra:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hacer un restablecimiento completo de f\u00e1brica, borrando todos los datos que pueda haber dejado en el dispositivo el propietario anterior, incluidos contactos, fotos, mensajes, historial de navegaci\u00f3n, contrase\u00f1as y aplicaciones.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actualizar todo el software del dispositivo despu\u00e9s de comprarlo a la versi\u00f3n m\u00e1s reciente y segura, y activar las actualizaciones autom\u00e1ticas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prestar atenci\u00f3n a los signos reveladores de que puede estar infectado con malware, como ventanas emergentes o anuncios no deseados, la aparici\u00f3n de aplicaciones que no se han descargado, o un rendimiento lento y un consumo de bater\u00eda inusualmente alto.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instalar un software de seguridad de un proveedor de confianza y hacer que analice el dispositivo en busca de amenazas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Una vez que el dispositivo est\u00e9 en funcionamiento, desde ESET recomiendan las siguientes pr\u00e1cticas para mitigar los riesgos de seguridad continuos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Configurar un bloqueo de pantalla y un PIN, contrase\u00f1a o autenticaci\u00f3n biom\u00e9trica (reconocimiento facial\/esc\u00e1ner de huellas dactilares) para un acceso seguro.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hacer una copia de seguridad de los datos y configurar copias de seguridad autom\u00e1ticas en la nube por si se pierde o roban el dispositivo.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eliminar las aplicaciones que no se utilicen para minimizar la superficie de ataque.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Activar el cifrado del dispositivo para aumentar la seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizar siempre la autenticaci\u00f3n multifactor para acceder al dispositivo y a cualquier software o cuenta que contenga apagar el Bluetooth, o el Wi-Fi cuando no los est\u00e9 utilizando, para evitar que alguien husmee en el dispositivo comprobar los permisos de las aplicaciones: si algunas solicitan&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/2019\/10\/02\/do-apps-need-all-permissions\/\" target=\"_blank\" rel=\"noreferrer noopener\">acceso a m\u00e1s de lo necesario<\/a>, deber\u00eda ser una se\u00f1al de alarma descargar s\u00f3lo aplicaciones de tiendas de aplicaciones oficiales y de desarrolladores reputados<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prestar atenci\u00f3n a los mensajes y correos electr\u00f3nicos de phishing. En caso de duda, nunca hacer clic en los enlaces ni abrir los archivos adjuntos contenidos en estos mensajes. Contactar por otra v\u00eda al supuesto remitente para comprobar la veracidad del mensaje.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evitar utilizar redes Wi-Fi p\u00fablicas sin una VPN.<\/li>\n<\/ul>\n\n\n\n<p>\u201cSi te preocupa que tu tel\u00e9fono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna informaci\u00f3n o cuenta sensible cuando lo utilices, como la banca m\u00f3vil o la sincronizaci\u00f3n con tus cuentas corporativas. De hecho, si tu empresa permite el uso de tel\u00e9fonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y pol\u00edticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podr\u00edan amplificarse si los actores de amenazas consiguen utilizar su terminal como trampol\u00edn para acceder a los datos y sistemas corporativos. Dicho esto, no hay ninguna raz\u00f3n por la que un tel\u00e9fono de segunda mano deba causar un estr\u00e9s y un riesgo para la seguridad indebidos, siempre que se sigan buenas pr\u00e1cticas. Y si se decide d\u00e1rselo a otra persona, record\u00e1 realizar una copia de seguridad completa, borrar los datos y restablecer los valores de f\u00e1brica.\u201d, concluye Lopez de ESET Latinoam\u00e9rica.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2025\/01\/eset02.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"300\" src=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2025\/01\/eset02.jpg\" alt=\"\" class=\"wp-image-43887\" srcset=\"https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2025\/01\/eset02.jpg 700w, https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2025\/01\/eset02-300x129.jpg 300w, https:\/\/arumbear.com\/ve\/wp-content\/uploads\/2025\/01\/eset02-696x298.jpg 696w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure><\/div>\n\n\n<p><\/p>\n\n\n\n<p><strong>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/comprar-dispositivo-segunda-mano-riesgos-seguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/comprar-dispositivo-segunda-mano-riesgos-seguridad\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: &nbsp;<\/strong><br>X: <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> Linkedin: <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> Instagram: <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;Facebook: <a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> YouTube: &nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET&nbsp;&nbsp;&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. <strong>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET Latinoam\u00e9rica advierte que comprar un tel\u00e9fono de segunda mano puede tener riesgos y aconseja qu\u00e9 considerar antes de adquirirlo y c\u00f3mo prepararlo para un uso seguro. El smartphone moderno se convirti\u00f3 en una pieza de tecnolog\u00eda indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un <\/p>\n","protected":false},"author":3,"featured_media":43886,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-43885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/43885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=43885"}],"version-history":[{"count":5,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/43885\/revisions"}],"predecessor-version":[{"id":43893,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/43885\/revisions\/43893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/43886"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=43885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=43885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=43885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}