Prevenir brechas de ciberseguridad al comprar un celular usado |
Escrito por Redacción OyN |
Viernes, 03 de Enero de 2025 10:54 |
Estas potentes computadoras de bolsillo permiten hacer de todo, desde llamar a un taxi hasta consultar un médico. También suele ser un regalo habitual durante las fiestas navideñas, pero su precio a veces puede ser prohibitivo, por lo que los teléfonos de segunda mano presentan una opción más asequible. Sea para obsequio a un tercero o para uno mismo. ESET, compañía líder en detección proactiva de amenazas, alerta que ante este panorama es importante saber en qué condiciones llegarán estos dispositivos para evitar riesgos de seguridad. La venta de teléfonos de segunda mano generaron más de 13.000 millones de dólares en todo el mundo sólo en el primer trimestre de 2023, un 14% más que el año pasado, según una estimación. En un mercado maduro como el británico, por ejemplo, una cuarta parte de todos los teléfonos vendidos en 2023 eran de segunda mano o reacondicionados. Algunos riesgos de ciberseguridad al utilizar un dispositivo móvil de segunda mano pueden ser:
“Para mitigar estos riesgos hay que adoptar un enfoque múltiple, empezando por la investigación previa durante el proceso de compra. Los dispositivos de segunda mano están disponibles en una amplia variedad de fuentes, desde los propios fabricantes hasta los minoristas, las empresas de telecomunicaciones y los vendedores privados. Asegúrate de que el vendedor tiene buenas críticas y su oferta es legítima. Una garantía de al menos un año debería ser un requisito básico para asegurar la calidad. También es mejor evitar los dispositivos con jailbreak o rooteados, ya que pueden tener las funciones de seguridad desactivadas, lo que los hace más vulnerables a las amenazas. Por lo general, los fabricantes de teléfonos ofrecen asistencia técnica para los terminales durante al menos dos o tres años después de su lanzamiento.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para mitigar aún más los riesgos de seguridad, ESET aconseja tener en cuenta lo siguiente después de la compra:
Una vez que el dispositivo esté en funcionamiento, desde ESET recomiendan las siguientes prácticas para mitigar los riesgos de seguridad continuos:
“Si te preocupa que tu teléfono de segunda mano te exponga a riesgos de seguridad, no accedas a ninguna información o cuenta sensible cuando lo utilices, como la banca móvil o la sincronización con tus cuentas corporativas. De hecho, si tu empresa permite el uso de teléfonos BYOD en el lugar de trabajo, es posible que haya un conjunto adicional de normas y políticas que debas seguir para garantizar que se puede utilizar tu dispositivo de segunda mano. Los riesgos descritos anteriormente podrían amplificarse si los actores de amenazas consiguen utilizar su terminal como trampolín para acceder a los datos y sistemas corporativos. Dicho esto, no hay ninguna razón por la que un teléfono de segunda mano deba causar un estrés y un riesgo para la seguridad indebidos, siempre que se sigan buenas prácticas. Y si se decide dárselo a otra persona, recordá realizar una copia de seguridad completa, borrar los datos y restablecer los valores de fábrica.”, concluye Lopez de ESET Latinoamérica. https://www.eset.com/latam | LinkedIn, Facebook y X |
Movistar activa recarga de un mes de renta a los habitantes de Puerto NutriasComo parte de su compromiso con la sociedad venezolana y en medio de la emergencia que han generado las intensas precipitaciones |
Certificaciones en Redes ISP y Data Centers disponibles en Campus LACNICLacnic informa que la certificación de la especialización en Operación de Redes Data Centers del Campus LACNIC estará activa a partir del 14 de julio. |
"Conexión Digital", la nueva app de BancaribeBancaribe presenta su nueva aplicación móvil, «Conexión Digital», con una experiencia más simple, rápida y repleta de funcionalidades que empoderan a sus usuarios. |
Digitel informa que no solicita códigos de autorización a sus usuariosDigitel, en su firme compromiso con la seguridad y protección de la información de sus clientes, reitera que bajo ninguna circunstancia solicita códigos de autorización o verificación |
Segunda temporada de “Viajeros del alma” en SunchannelEl canal de televisión Sunchannel vuelve a apostar por el turismo venezolano, como una propuesta de entretenimiento y atracción |
El poder sin pudorEn la tradición democrática –especialmente a partir de la constitución de los grandes partidos y organizaciones de masas, como los sindicatos |
La crítica aristotélica a la utopía platónica: Semillas de oligarquía y totalitarismoEn el vasto corpus de la filosofía política, pocos diálogos son tan fundamentales y duraderos como el sostenido entre Platón y su discípulo Aristóteles. |
Líderes, para para variar“Líderes, para variar” era el slogan de una campaña electoral norteamericana hace décadas. |
¿Está débil el régimen?El primer paso para comprender lo que está ocurriendo en Venezuela en no autoengañarse, jamás debemos desprendernos de la realidad, |
Amigos de la posverdad: parenSi bien hay consenso en que posverdad y mentira no son lo mismo, habría que admitir que ambas cuñas se enlazan en un tronco común. |
Siganos en