CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Microsoft 365
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

Precauciones a tener en cuenta en la venta o reutilización de dispositivos

Última actualización: 24 Marzo 2022

Comprar dispositivos de segunda mano nos permite obtenerlos a un precio mucho más barato que si lo hiciésemos en las tiendas oficiales y recién salidos de fábrica.

Precauciones a tener en cuenta en la venta o reutilización de dispositivosObviamente, cuando nos hacemos con un dispositivo de segunda mano, nos podemos encontrar varios problemas que no tienen los que acaban de salir de fábrica, como por ejemplo, el deterioro físico debido al uso o fallos en su funcionamiento.

Uno de los problemas más importantes que podemos encontrar al adquirir o a la hora de realizar la venta de un dispositivo de segunda mano es que dichos dispositivos siguen conteniendo información personal de anteriores cuentas de usuario, discos duros, etc.

¿Cómo podemos asegurarnos de no dejar ninguna información personal en el dispositivo?

Muchos usuarios borran las aplicaciones, archivos almacenados y cambian algunas cuentas de usuario, pero no es suficiente, ya que nuestro dispositivo seguirá conteniendo información sensible. Por tanto, la mejor opción es formatear o resetear a valores de fábrica para que se eliminen por completo todos los datos sensibles.

No obstante, para garantizar una mayor seguridad y privacidad, es recomendable realizar las siguientes indicaciones:

  1. Copias de seguridad: Realizando una copia de seguridad antes de formatear un dispositivo, evitará que perdamos por error información que no deseábamos perder.
  2. Borrar toda la información de los navegadores: Suelen almacenar información que es posible eliminar, de esta forma eliminamos todo el rastro de las páginas que hemos visitado.
  3. Eliminar todas las cuentas de servicios: Normalmente en nuestro dispositivo accedemos a múltiples servicios como la nube, redes sociales u otros tipos de apps en la que utilizamos distintas cuentas para poder utilizarlas.
  4. Finalmente, restaurar al estado de fábrica.

Artículos relacionados

  • Intentos de secuestro de WhatsApp
  • ¿Cómo realizar una encuesta de ciberseguridad?
  • Importancia de una buena protección en las Redes Sociales
  • Bizum, nueva estafa para solicitar dinero
  • Sophos, líder en cuadrante mágico de Gartner
  • ESET Protect
  • Claves para apostar por un ERP en Cloud
  • ¿Sabías que la mayoría de las pymes acaban cerrando tras un ciberataque?
  • Escritorios virtuales
  • Definición Ransomware
  • NIS2: Todo lo que debes saber sobre la nueva directiva de ciberseguridad, empresas, plazos y sanciones
  • ¿Qué es un Softphone y para qué sirve?
  • Backup Online: Servicios para la realización de backups en remoto
  • Ransomware, el método de ciberataque más utilizado en 2021
  • Safetica. Prevención de fuga de datos DLP
  • Riesgo de Malware por suplantación de la Agencia Tributaria
  • Ciberseguridad, cada vez un aspecto más importante
  • HP lanza nueva campaña de seguridad
  • Ataque por Bonet: Cómo evitarlo
  • NFON - Telefonía en la nube

Publicaciones destacadas

Shadow AI: riesgos del uso no autorizado de IA en empresas

El Shadow AI, o uso no autorizado de inteligencia artificial en las empresas, representa riesgos importantes: puede exponer datos confidenciales, generar vulnerabilidades de seguridad.

Tendencias clave de ciberseguridad 2026: ataques con IA y evolución del ransomware

En 2026, la ciberseguridad estará marcada por la IA ofensiva, la evolución constante del ransomware y nuevas regulaciones digitales, redefiniendo los riesgos y estrategias de gobiernos, empresas y usuarios.

Ciberamenazas al acecho en la Navidad 2025. No te dejes “arrastrar”

Cada diciembre, mientras los lugares de trabajo se preparan para cerrar con tareas de fin de año, fiestas en la oficina y elecciones cuestionables de suéteres, algo más se agita en el mundo digital. La música navideña llena la radio, las luces decoran las ciudades… y los atacantes comienzan a trabajar en silencio.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2025. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies