| Prevenir brechas de ciberseguridad al comprar un celular usado |
| Escrito por Redacción OyN |
| Viernes, 03 de Enero de 2025 10:54 |
|
Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico. También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo. ESET, compañía líder en detección proactiva de amenazas, alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad. La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados. Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano pueden ser:
“Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad. También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas. Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para mitigar aún más los riesgos de seguridad, ESET aconseja tener en cuenta lo siguiente después de la compra:
Una vez que el dispositivo esté en funcionamiento, desde ESET recomiendan las siguientes prácticas para mitigar los riesgos de seguridad continuos:
“Si te preocupa que tu teléfono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna información o cuenta sensible cuando lo utilices, como la banca móvil o la sincronización con tus cuentas corporativas. De hecho, si tu empresa permite el uso de teléfonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y políticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podrían amplificarse si los actores de amenazas consiguen utilizar su terminal como trampolín para acceder a los datos y sistemas corporativos. Dicho esto, no hay ninguna razón por la que un teléfono de segunda mano deba causar un estrés y un riesgo para la seguridad indebidos, siempre que se sigan buenas prácticas. Y si se decide dárselo a otra persona, recordá realizar una copia de seguridad completa, borrar los datos y restablecer los valores de fábrica.”, concluye Lopez de ESET Latinoamérica. https://www.eset.com/latam | LinkedIn, Facebook y X |
LG presenta en el CES 2026 su enfoque "IA en acción"LG Electronics (LG) presenta su enfoque «AI in Action» (IA en Acción) en LG World Premiere, el evento anual que la empresa celebra en Las Vegas antes del CES. |
Song Sung Blue: El cuento de hadas de la clase trabajadoraEste 1 de enero la gran pantalla venezolana recibirá una historia que promete conmover hasta al espectador más escéptico. |
Tendencias en ciberseguridad 2026: IA ofensivaEl ecosistema digital atraviesa una transformación impulsada por el avance de la inteligencia artificial, la automatización y la dependencia tecnológica. |
FAO impulsa proyecto “Mujeres indígenas” en comunidades WaraoLa Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO), con el apoyo de la Agencia Española de Cooperación Internacional para el Desarrollo (AECID), |
Falsas guías de ChatGPT instalan malware en MacLa empresa de ciberseguridad Kaspersky ha detectado una campaña maliciosa que explota la popularidad de la Inteligencia Artificial para atacar a usuarios de macOS. |
¡Una gallina echada!Éramos jóvenes, nos buscábamos y nos encontrábamos y recorríamos los bares de Caracas y sin explicación alguna alegrábamos largas mesas y bebíamos cerveza con un atolondramiento de juglares. |
TripolaridadNada de lo que ocurre en el mundo, puede ser entendido totalmente, si no lo enmarcamos en una visión geopolítica global. |
Julio Garmendia nuestro gran cuentistaExisten grandes figuras de la literatura venezolana que hoy son desconocidas aunque hayan realizado aportes importantes a nuestra cultura. |
Una discusión por la libertadLa libertad no es sólo un estado de bienestar humano. También, es un proceso de implicaciones que toca intereses y necesidades. |
Jafar Panahi: “Dar lo mejor, incluso en las peores circunstancias”Nueva York.- Más que cine, Jafar Panahi ha hecho historia con sus valientes películas, que lo han enfrentado a situaciones inimaginables, incluyendo la prisión. |
Siganos en