Cómo evitar riesgos de seguridad al comprar un dispositivo usado

El smartphone moderno se convirtió en una pieza de tecnología indispensable. Estas potentes computadoras de bolsillo nos permiten hacer de todo, desde llamar a un taxi hasta consultar a nuestro médico de cabecera. También suele ser un regalo de los más esperados durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo.

El principal problema es no saber en qué condiciones llegarán estos dispositivos, tanto si te lo han regalado, o has comprado uno para tí, es importante que para evitar riesgo de seguridad, te tomes un tiempo para tener en cuenta los siguientes consejos.

¿Cuáles son los riesgos de los teléfonos de segunda mano?

La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados.

Sin embargo, esto conlleva ciertos riesgos de ciberseguridad. Entre ellos:

Software obsoleto

Es posible que algunos dispositivos ya no reciban soporte del fabricante, lo que significa que el sistema operativo subyacente no recibe actualizaciones de software. Esto es una mala noticia desde el punto de vista de la seguridad, ya que significa que cuando los investigadores o los actores de amenazas encuentren vulnerabilidades, el dispositivo no recibirá un parche de seguridad para solucionarlas. De hecho, quedará expuesto a los atacantes. Un estudio realizado en 2020 en el Reino Unido descubrió que casi un tercio de los modelos que se revendían ya no recibían actualizaciones de seguridad.

Malware

En algunos casos, un propietario anterior puede incluso haber instalado (involuntariamente o no) software malicioso en el teléfono. Éste puede estar diseñado para hacer una gran variedad de cosas, desde robar tu información personal y contraseñas hasta espiar tus llamadas y mensajes. Incluso puede inundar el dispositivo con anuncios no deseados o suscribirte a servicios de tarificación adicional. El objetivo final suele ser ganar dinero de alguna manera a costa tuya, ya sea robando información personal y financiera para utilizarla en fraudes o extorsiones digitales.

Sin controles de reacondicionamiento

Es posible que algunos teléfonos de segunda mano no hayan sido sometidos al tipo de comprobaciones que realizan los vendedores de segunda mano de confianza para asegurarse de que están operativos y funcionan con un sistema operativo compatible. Esto puede exponerte a algunos de los riesgos mencionados anteriormente.

Cómo evitar los riesgos en los dispositivos de segunda mano

Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad.

También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas.

Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento.

Para mitigar aún más los riesgos de seguridad, ten en cuenta lo siguiente después de la compra:

  • hacer un restablecimiento completo de fábrica, borrando todos los datos que pueda haber dejado en el dispositivo el propietario anterior, incluidos contactos, fotos, mensajes, historial de navegación, contraseñas y aplicaciones,
  • actualizar todo el software del dispositivo después de comprarlo a la versión más reciente y segura, y activar las actualizaciones automáticas,
  • prestar atención a los signos reveladores de que puede estar infectado con malware, como ventanas emergentes o anuncios no deseados, la aparición de aplicaciones que no has descargado, o un rendimiento lento y un consumo de batería inusualmente alto,
  • instalar un software de seguridad de un proveedor de confianza y haz que analice el dispositivo en busca de amenazas.

Una vez que el dispositivo esté en funcionamiento, ten en cuenta las siguientes prácticas recomendadas para mitigar los riesgos de seguridad continuos:

  • configura un bloqueo de pantalla y un PIN, contraseña o autenticación biométrica (reconocimiento facial/escáner de huellas dactilares) para un acceso seguro
  • haz una copia de seguridad de tus datos y configura copias de seguridad automáticas en la nube por si pierdes o te roban el dispositivo
  • elimina las aplicaciones que no utilices para minimizar la superficie de ataque
  • activa el cifrado del dispositivo para aumentar la seguridad
  • utiliza siempre la autenticación multifactor para acceder a tu dispositivo y a cualquier software o cuenta que contenga
  • apaga el Bluetooth,  o el Wi-Fi cuando no los estés utilizando, para evitar que alguien husmee en tu dispositivo
  • comprueba los permisos de tus aplicaciones: si algunas solicitan acceso a más de lo necesario, debería ser una señal de alarma
  • descarga sólo aplicaciones de tiendas de aplicaciones oficiales y de desarrolladores reputados
  • estate atento a los mensajes y correos electrónicos de phishing. En caso de duda, nunca hagas clic en los enlaces ni abras los archivos adjuntos contenidos en estos mensajes. Contacta por otra vía al supuesto remitente para comprobar la veracidad del mensaje.
  • evita utilizar redes Wi-Fi públicas sin una VPN.

Si todavía te preocupa que tu teléfono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna información o cuenta sensible cuando lo utilices, como la banca móvil o la sincronización con tus cuentas corporativas. De hecho, si tu empresa permite el uso de teléfonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y políticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podrían amplificarse si los actores de amenazas consiguen utilizar su terminal como trampolín para acceder a los datos y sistemas corporativos.

Dicho esto, no hay ninguna razón por la que un teléfono de segunda mano deba causar un estrés y un riesgo para la seguridad indebidos, siempre que sigas estas buenas prácticas. Y si decides dárselo a otra persona, recuerda realizar una copia de seguridad completa, borrar los datos y restablecer los valores de fábrica.

Be the first to comment

Leave a Reply

Tu dirección de correo no será publicada.


*