{"id":24618,"date":"2021-02-01T18:06:51","date_gmt":"2021-02-01T16:06:51","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24618"},"modified":"2021-02-01T18:06:51","modified_gmt":"2021-02-01T16:06:51","slug":"data-on-used-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/data-on-used-devices\/24618\/","title":{"rendered":"Los datos privados en las ventas de segunda mano"},"content":{"rendered":"<p>El Equipo de an\u00e1lisis e investigaci\u00f3n global (GReAT) ha <a href=\"https:\/\/www.businessleader.co.uk\/used-not-useless-data-on-second-hand-devices-creates-a-cybersecurity-concern-for-businesses\/107570\/\" target=\"_blank\" rel=\"noopener nofollow\">analizado<\/a> la seguridad de los dispositivos de segunda mano. Entre los dispositivos que los jefes de investigaci\u00f3n de DACH, Marco Preuss y Christian Funk, analizaron durante dos meses a finales del 2020, se encontraban: ordenadores port\u00e1tiles y una amplia variedad de medios de almacenamiento, como discos duros y tarjetas de memoria.<\/p>\n<p>Su objetivo no era determinar las diferencias seg\u00fan el tipo de dispositivo, sino m\u00e1s bien examinar los datos que contienen con el fin de aprender qu\u00e9 relaci\u00f3n tienen los los datos electr\u00f3nicos en las ventas entre particulares y en el mercado de segunda mano. Como vendedor, \u00bfqu\u00e9 rastro podr\u00edas estar dejando? Como comprador, \u00bfc\u00f3mo puedes hacer que tu dispositivo se comporte como si fuera nuevo? Y hasta que lo logres, \u00bfes seguro usar tu dispositivo seminuevo?<\/p>\n<h2>Los resultados del estudio<\/h2>\n<p>Una abrumadora mayor\u00eda de los dispositivos que los investigadores examinaron conten\u00eda por lo menos unos cuantos rastros de datos, sobre todo personales, aunque algunos tambi\u00e9n eran corporativos; y m\u00e1s del 16 % de los dispositivos conced\u00edan acceso directo a los investigadores. Otro 74 % revelaban datos valiosos cuando los investigadores aplicaban m\u00e9todos de extracci\u00f3n de datos. En apenas un 11 % los datos se hab\u00edan borrado correctamente.<\/p>\n<p>Entre los datos que Preuss y Funk encontraron hab\u00eda cosas que podr\u00edan ser potencialmente inofensivas, pero tambi\u00e9n otras terriblemente reveladoras e incluso peligrosas: entradas de calendarios, anotaciones de reuniones, datos de acceso, documentos internos, fotos personales, informaci\u00f3n m\u00e9dica, documentos fiscales y dem\u00e1s. Adem\u00e1s, como el mismo Funk ha precisado, los datos personales no tienden a perder valor con el tiempo, por lo que no puedes esperar a que el riesgo se aminore y sentirte m\u00e1s seguro (y, a todo esto, sentirte seguro no disminuye el riesgo).<\/p>\n<p>Adem\u00e1s de la informaci\u00f3n directamente utilizable como las listas de contactos, los documentos fiscales y los expedientes m\u00e9dicos (o el acceso a las contrase\u00f1as almacenadas), los dispositivos electr\u00f3nicos contienen informaci\u00f3n que podr\u00edan causar da\u00f1os indirectos. Piensa, por ejemplo, en c\u00f3mo los ciberdelincuentes aprovechan la informaci\u00f3n que averiguan de los perfiles y publicaciones en redes sociales. Los contenidos de los dispositivos digitales son sumamente informativos.<\/p>\n<h2>\u00bfYa hemos hablado del <em>malware<\/em>?<\/h2>\n<p>No todo el mundo comparte la misma actitud en lo que respecta a la seguridad de los dispositivos digitales. Algunos podr\u00edan protegerse de una forma mucho m\u00e1s minuciosa que t\u00fa y otros, todo lo contrario, por ello, si est\u00e1s comprando de segunda mano, es probable que recibas no solo los datos de otra persona, sino tambi\u00e9n un <em>malware<\/em> como extra. De los dispositivos que Preuss y Funk examinaron, el 17 % activaron las alarmas de nuestro esc\u00e1ner antivirus.<\/p>\n<h2>La precuela: un estudio m\u00e1s minucioso<\/h2>\n<p>Esta investigaci\u00f3n comenz\u00f3 con un <a href=\"https:\/\/www.techradar.com\/news\/second-hand-devices-are-an-absolute-privacy-nightmare\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> que Kaspersky encarg\u00f3 a Arlington Research. La empresa encuest\u00f3 a miles de consumidores en edad adulta del Reino Unido, Alemania y Austria. El estudio inicial funcion\u00f3 como una especie de confirmaci\u00f3n, pues hall\u00f3 que las ventas digitales de segunda mano est\u00e1n muy consolidadas y que suponen una fuente de filtraciones de datos. M\u00e1s de la mitad de los cientos de compradores afirmaron haber encontrado fotos, \u201cmaterial expl\u00edcito\u201d, datos de contacto o documentos confidenciales como pasaportes y credenciales de inicio de sesi\u00f3n en los dispositivos que hab\u00edan adquirido d\u00e1ndoles una segunda oportunidad.<\/p>\n<h3>Vendedor, ten cuidado<\/h3>\n<p>Aunque aproximadamente el 10 % de los encuestados hab\u00edan recibido dispositivos en los cuales encontraban la informaci\u00f3n del vendedor, pocos la ignoraron, borraron de inmediato o informaron sobre los datos encontrados al due\u00f1o original o a las autoridades. M\u00e1s all\u00e1 de s\u00f3lo echar un vistazo (el 74 % de los encuestados afirmaba que result\u00f3 bastante sencillo), m\u00e1s de 1 de cada 10 admiti\u00f3 que vender\u00edan los datos encontrados si pudieran sacarle alg\u00fan provecho.<\/p>\n<h2>Recomendaciones y consejos<\/h2>\n<h3>Para los vendedores<\/h3>\n<p>Como vendedor, tu prioridad principal es borrar tu informaci\u00f3n del dispositivo que est\u00e1s vendiendo de forma que puedas mantener tu seguridad y privacidad. S\u00ed, tambi\u00e9n es importante asegurarse de que el dispositivo est\u00e9 seguro, lo que esperamos que ya hayas comprobado, pero lo principal es mantener tu informaci\u00f3n privada.<\/p>\n<ul>\n<li>Realiza una copia de seguridad de tus datos: ya sea un tel\u00e9fono, un ordenador, una tarjeta de memoria u otra forma de almacenamiento, realiza una <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup\/14513\/\" target=\"_blank\" rel=\"noopener\">copia de seguridad de confianza<\/a> antes de borrar la informaci\u00f3n del dispositivo que est\u00e1s vendiendo.<\/li>\n<li>Quita la tarjeta SIM y las tarjetas del almacenamiento de los tel\u00e9fonos; borra la eSIM si tu dispositivo utiliza una.<\/li>\n<li>Activa la autentificaci\u00f3n de dos factores en las cuentas que lo permitan y cierra sesi\u00f3n de todos los servicios (banco, correo electr\u00f3nico, redes sociales) en el dispositivo que est\u00e1s vendiendo.<\/li>\n<li>Dependiendo del dispositivo en cuesti\u00f3n, restablece el dispositivo a las configuraciones de f\u00e1brica o formatea los medios.<\/li>\n<li>Ten en cuenta que en muchos casos los datos a\u00fan pueden recuperarse incluso despu\u00e9s de la restauraci\u00f3n de f\u00e1brica o el formateo de los medios de almacenamiento. Para confirmar que no dejas nada en el dispositivo, necesitas aplicar una serie de pasos adicionales, que pueden variar seg\u00fan el tipo de dispositivo, modelo y configuraci\u00f3n; busca informaci\u00f3n sobre c\u00f3mo eliminar de forma segura todos tus datos.<\/li>\n<\/ul>\n<h3>Para los compradores<\/h3>\n<p>Nuestro consejo para los compradores de dispositivos de segunda mano es similar al consejo general sobre posesi\u00f3n digital, pero un poco m\u00e1s estricto debido a que debemos asumir que un dispositivo de segunda mano puede ser arriesgado. Mejor prevenir que curar.<\/p>\n<ul>\n<li>Dependiendo del dispositivo en cuesti\u00f3n, restablece el dispositivo a las configuraciones de f\u00e1brica o formatea los medios de almacenamiento.<\/li>\n<li>Instala y activa una <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>\u00a0inmediatamente (si es posible, antes incluso de adquirir el dispositivo) para contrarrestar el riesgo de encontrar <em>malware<\/em> ya presente y realiza un an\u00e1lisis antes de usarlo por primera vez.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos encuentran una avalancha de datos en los dispositivos usados.<\/p>\n","protected":false},"author":2045,"featured_media":24620,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,1124,1324,2019],"tags":[3242,1203,220,3243,3241],"class_list":{"0":"post-24618","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"category-special-projects","10":"category-technology","11":"tag-compras-de-segunda-mano","12":"tag-dispositivos-conectados","13":"tag-privacidad","14":"tag-venta-de-dispositivos","15":"tag-ventas-de-segunda-mano"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-on-used-devices\/24618\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-on-used-devices\/22470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-on-used-devices\/17960\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/data-on-used-devices\/24175\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-on-used-devices\/22252\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-on-used-devices\/20950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-on-used-devices\/23817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-on-used-devices\/30039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-on-used-devices\/9288\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-on-used-devices\/38610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-on-used-devices\/16332\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-on-used-devices\/16904\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/data-on-used-devices\/14432\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-on-used-devices\/26158\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/data-on-used-devices\/29960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/data-on-used-devices\/26649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-on-used-devices\/28850\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-on-used-devices\/28656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24618"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24618\/revisions"}],"predecessor-version":[{"id":24624,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24618\/revisions\/24624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24620"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}