• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo evitar riesgos de seguridad al comprar un dispositivo usado

ESET Latinoamérica advierte que comprar un teléfono de segunda mano puede tener riesgos y aconseja qué considerar antes de adquirirlo y cómo prepararlo para un uso seguro.

Gadgerss Por Gadgerss
3 enero, 2025
En Seguridad
0 0
0
Cómo evitar riesgos de seguridad al comprar un dispositivo usado
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico. También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo. ESET, compañía líder en detección proactiva de amenazas, alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad.

La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados.

Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano, según ESET, pueden ser:

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  • Software obsoleto: Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente no recibe actualizaciones de software. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibirá un parche de seguridad para solucionarlas. De hecho, quedará expuesto a los atacantes. 
  • Malware: En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el teléfono. Éste puede estar diseñado para hacer una gran variedad de cosas, desde robar información personal y contraseñas hasta espiar llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribir a servicios con tarifa adicional. El objetivo final suele ser ganar dinero, ya sea robando información personal o financiera para utilizarla en fraudes o extorsiones digitales.
  • Sin controles de reacondicionamiento: Es posible que algunos teléfonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que están operativos y funcionan con un sistema operativo compatible. Esto puede exponer a algunos de los riesgos mencionados anteriormente.

“Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad. También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas. Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Para mitigar aún más los riesgos de seguridad, ESET aconseja tener en cuenta lo siguiente después de la compra:

  • hacer un restablecimiento completo de fábrica, borrando todos los datos que pueda haber dejado en el dispositivo el propietario anterior, incluidos contactos, fotos, mensajes, historial de navegación, contraseñas y aplicaciones,
  • actualizar todo el software del dispositivo después de comprarlo a la versión más reciente y segura, y activar las actualizaciones automáticas,
  • prestar atención a los signos reveladores de que puede estar infectado con malware, como ventanas emergentes o anuncios no deseados, la aparición de aplicaciones que no se han descargado, o un rendimiento lento y un consumo de batería inusualmente alto,
  • instalar un software de seguridad de un proveedor de confianza y hacer que analice el dispositivo en busca de amenazas.

Una vez que el dispositivo esté en funcionamiento, desde ESET recomiendan las siguientes prácticas para mitigar los riesgos de seguridad continuos:

  • configurar un bloqueo de pantalla y un PIN, contraseña o autenticación biométrica (reconocimiento facial/escáner de huellas dactilares) para un acceso seguro
  • hacer una copia de seguridad de los datos y configurar copias de seguridad automáticas en la nube por si se pierde o roban el dispositivo
  • eliminar las aplicaciones que no se utilicen para minimizar la superficie de ataque
  • activar el cifrado del dispositivo para aumentar la seguridad
  • utilizar siempre la autenticación multifactor para acceder al dispositivo y a cualquier software o cuenta que contenga
  • apagar el Bluetooth,  o el Wi-Fi cuando no los esté utilizando, para evitar que alguien husmee en el dispositivo
  • comprobar los permisos de las aplicaciones: si algunas solicitan acceso a más de lo necesario, debería ser una señal de alarma
  • descargar sólo aplicaciones de tiendas de aplicaciones oficiales y de desarrolladores reputados
  • prestar atención a los mensajes y correos electrónicos de phishing. En caso de duda, nunca hacer clic en los enlaces ni abrir los archivos adjuntos contenidos en estos mensajes. Contactar por otra vía al supuesto remitente para comprobar la veracidad del mensaje.
  • evitar utilizar redes Wi-Fi públicas sin una VPN.

“Si te preocupa que tu teléfono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna información o cuenta sensible cuando lo utilices, como la banca móvil o la sincronización con tus cuentas corporativas. De hecho, si tu empresa permite el uso de teléfonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y políticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podrían amplificarse si los actores de amenazas consiguen utilizar su terminal como trampolín para acceder a los datos y sistemas corporativos. Dicho esto, no hay ninguna razón por la que un teléfono de segunda mano deba causar un estrés y un riesgo para la seguridad indebidos, siempre que se sigan buenas prácticas. Y si se decide dárselo a otra persona, recordá realizar una copia de seguridad completa, borrar los datos y restablecer los valores de fábrica.”, concluye Lopez de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/comprar-dispositivo-segunda-mano-riesgos-seguridad/ 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: dispositivo usadoEsetNota de Prensariesgos de seguridad
CompartirTweetCompartirEnviarEnviar
Post Previo

Samsung Electronics demuestra tecnologías AI-RAN, abriendo el camino para la convergencia de las telecomunicaciones y la IA

Siguiente Post

ASUS ROG lanza nuevas actualizaciones de microcódigo 0x114 para las placas base Intel Z890

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
ASUS ROG lanza nuevas actualizaciones de microcódigo 0x114 para las placas base Intel Z890

ASUS ROG lanza nuevas actualizaciones de microcódigo 0x114 para las placas base Intel Z890

Samsung llevará ‘Eclipsa Audio’, tecnología 3D desarrollada con Google, a televisores y barras de sonido de 2025

Samsung llevará ‘Eclipsa Audio’, tecnología 3D desarrollada con Google, a televisores y barras de sonido de 2025

Samsung presenta las primeras refrigeradoras que hacen la lista de compras con IA

Samsung presenta las primeras refrigeradoras que hacen la lista de compras con IA

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.