Cómo evitar riesgos de seguridad al comprar un dispositivo usado

0
79

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico.

También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo. ESET, compañía líder en detección proactiva de amenazas, alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad.

La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados.

Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano, según ESET, pueden ser:

Software obsoleto: Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente no recibe actualizaciones de software. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibirá un parche de seguridad para solucionarlas. De hecho, quedará expuesto a los atacantes.

Malware: En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el teléfono. Éste puede estar diseñado para hacer una gran variedad de cosas, desde robar información personal y contraseñas hasta espiar llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribir a servicios con tarifa adicional.

El objetivo final suele ser ganar dinero, ya sea robando información personal o financiera para utilizarla en fraudes o extorsiones digitales.

Sin controles de reacondicionamiento: Es posible que algunos teléfonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que están operativos y funcionan con un sistema operativo compatible. Esto puede exponer a algunos de los riesgos mencionados anteriormente.

Para mitigar aún más los riesgos de seguridad, se aconseja tener en cuenta lo siguiente:

Hacer un restablecimiento completo de fábrica, borrando todos los datos que pueda haber dejado en el dispositivo el propietario anterior, incluidos contactos, fotos, mensajes, historial de navegación, contraseñas y aplicaciones. Actualizar todo el software del dispositivo después de comprarlo a la versión más reciente y segura, y activar las actualizaciones automáticas.

Prestar atención a los signos reveladores de que puede estar infectado con malware, como ventanas emergentes o anuncios no deseados, la aparición de aplicaciones que no se han descargado, o un rendimiento lento y un consumo de batería inusualmente alto. Instalar un software de seguridad de un proveedor de confianza y hacer que analice el dispositivo en busca de amenazas.

Una vez que el dispositivo esté en funcionamiento, usa las siguientes prácticas para mitigar los riesgos de seguridad continuos:

Configurar un bloqueo de pantalla y un PIN, contraseña o autenticación biométrica (reconocimiento facial/escáner de huellas dactilares) para un acceso seguro.

Hacer una copia de seguridad de los datos y configurar copias de seguridad automáticas en la nube por si se pierde o roban el dispositivo.

Eliminar las aplicaciones que no se utilicen para minimizar la superficie de ataque. Activar el cifrado del dispositivo para aumentar la seguridad. Utilizar siempre la autenticación multifactor para acceder al dispositivo y a cualquier software o cuenta que contenga.

Apagar el Bluetooth,  o el Wi-Fi cuando no los esté utilizando, para evitar que alguien husmee en el dispositivo. Evitar utilizar redes Wi-Fi públicas sin una VPN.

Comprobar los permisos de las aplicaciones: si algunas solicitan acceso a más de lo necesario, debería ser una señal de alarma.

Descargar sólo aplicaciones de tiendas de aplicaciones oficiales y de desarrolladores reputados

Prestar atención a los mensajes y correos electrónicos de phishing. En caso de duda, nunca hacer clic en los enlaces ni abrir los archivos adjuntos contenidos en estos mensajes. Contactar por otra vía al supuesto remitente para comprobar la veracidad del mensaje.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí