Contenido Exclusivo

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico. También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo. ESET alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad.

La venta de teléfonos de segunda mano generaron más de 13,000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados.

Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano, según ESET, pueden ser:

Software obsoleto: Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente no recibe actualizaciones de software. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibirá un parche de seguridad para solucionarlas. De hecho, quedará expuesto a los atacantes.

Malware: En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el teléfono. Éste puede estar diseñado para hacer una gran variedad de cosas, desde robar información personal y contraseñas hasta espiar llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribir a servicios con tarifa adicional. El objetivo final suele ser ganar dinero, ya sea robando información personal o financiera para utilizarla en fraudes o extorsiones digitales.

Sin controles de reacondicionamiento: Es posible que algunos teléfonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que están operativos y funcionan con un sistema operativo compatible. Esto puede exponer a algunos de los riesgos mencionados anteriormente.

“Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad. También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas. Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Lo Más Reciente

Regulaciones y transformación tecnológica, un reto estratégico para los CIO en 2025

El cumplimiento de nuevas leyes y regulaciones; mantenerse actualizados...

Intel Core Ultra (Serie 2) es presentado en CES 2025

En CES 2025, Intel ha presentado su última generación...

Radiografía del sector M2M/IoT durante el 2024 en Latinoamérica

El número de dispositivos conectados a nivel mundial rozará...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco recomendaciones para crear un CV que lo colocará al frente de los demás candidatos

Como todo en la vida, el currículum vitae es uno de esos materiales que ha evolucionado significativamente y, en 2025, se posiciona como un...

Regulaciones y transformación tecnológica, un reto estratégico para los CIO en 2025

El cumplimiento de nuevas leyes y regulaciones; mantenerse actualizados en políticas y estándares de IA y, por supuesto, la adquisición y retención de talento...

Intel Core Ultra (Serie 2) es presentado en CES 2025

En CES 2025, Intel ha presentado su última generación de procesadores, la serie Core Ultra (Serie 2), marcando un hito significativo en la industria...