Qué pasa con tu celular cuando lo vendés o regalás: dónde queda tu información personal

Smartphone.
Smartphone.Shutterstock

A medida que la tecnología evoluciona, también lo hace el dilema de la privacidad. ¿Qué ocurre con tus datos personales cuando vendés o reciclás tu viejo smartphone? Descubrí aquí los riesgos ocultos y las precauciones clave que debés tomar.

Cuando cambiás de teléfono y ponés el viejo en venta, lo regalás o lo dejás para reciclar, no solo se va un objeto. También se mueve —o queda expuesta— una parte de tu vida digital: fotos, chats, contraseñas, ubicaciones, tokens de banca y de redes sociales. ¿Qué pasa con esa información después? ¿Alcanza con “borrar todo”?

La respuesta combina tecnología, prácticas de la industria y tus propios hábitos.

El rastro invisible que dejan los teléfonos

Smartphone.
Smartphone.

Un smartphone moderno concentra datos sensibles en múltiples capas:

  • Almacenamiento interno: fotos, videos, documentos, cachés de apps, claves guardadas, historiales de ubicaciones.
  • Tarjetas SIM/eSIM: identidad de línea, agenda antigua, SMS en algunos casos.
  • MicroSD (si aplica): copias de fotos, archivos y respaldos locales.
  • Nube: iCloud, Google, backups de WhatsApp y otras apps.
  • Sesiones y tokens: inicios de sesión persistentes en apps que sobreviven reinicios.
  • Dispositivos vinculados: autos, smartwatches, parlantes, que conservan contactos y registros de llamadas.

La información no está solo “en el equipo”: puede quedar distribuida entre el hardware y los servicios asociados a tus cuentas.

Todos los beneficios, en un solo lugar Descubrí donde te conviene comprar hoy

¿Sirve el “restablecimiento de fábrica”?

En equipos actuales, , y es la piedra angular del borrado seguro. Tanto Android como iOS cifran el almacenamiento de forma predeterminada.

El restablecimiento de fábrica destruye las claves de cifrado y revierte el sistema a estado inicial, lo que impide acceder a los datos sin esas claves.

  • En iPhone, “Borrar contenido y ajustes” elimina claves criptográficas vinculadas a tu Secure Enclave.
  • En Android, “Borrar todos los datos (restablecer de fábrica)” invalida las claves de File-Based Encryption.

Con la encriptación activada por defecto, recuperar datos tras un reseteo completo es impráctico incluso con herramientas forenses, salvo que el dispositivo tuviera cifrado desactivado, fallas graves o estuviese rooteado/jailbreakeado con vulnerabilidades conocidas.

Lo que el restablecimiento no borra:

  • Datos en la nube (tu copia de iCloud/Google, backups de apps).
  • Contenido de una microSD que no formatees.
  • Perfiles eSIM que no elimines.
  • Dispositivos externos que hayan guardado tus datos (un auto con tu agenda).
  • Sesiones activas en otros equipos o navegadores.

El viaje del teléfono: de tu mano al próximo usuario

Smartphone.
Smartphone.
  • Venta o canje: el equipo suele pasar por intermediarios o reacondicionadores. Los serios ejecutan borrados estandarizados y verificables; algunos aplican métodos alineados con guías como NIST SP 800-88 para destrucción de datos. Pero no todos lo hacen.
  • Regalo: el riesgo más común es el descuido. Si no eliminaste cuentas, el nuevo usuario puede encontrarse logueado a tus servicios o —peor— el equipo puede quedar bloqueado por protección de cuenta.
  • Reciclaje: cuando el destino es chatarra electrónica, muchas plantas trituran o destruyen físicamente componentes. Si el flujo no es formal, partes podrían reingresar a mercados secundarios sin un borrado correcto.

Los mayores riesgos reales

  • Cuentas que quedan abiertas: correo, redes, banca, apps de delivery con tarjetas guardadas.
  • Backups en la nube: restaurables por quien conserve tu Apple ID o tu Google Account, o por un atacante con tus credenciales.
  • FRP y Activation Lock: si no desasociás tu cuenta, el dispositivo puede quedar “ladrillo” para el próximo dueño, o seguir vinculado a vos.
  • MicroSD olvidadas: suelen contener galerías y documentos.
  • WhatsApp y otras mensajerías: la app cifrada no significa que el backup lo esté por defecto. Un backup en la nube sin cifrado de extremo a extremo es una copia legible por quien tenga acceso a tu cuenta.

Cómo entregar un teléfono de forma realmente segura

Antes de tocar el botón de “borrar”, asegurate de cerrar el círculo entre el dispositivo, la SIM/eSIM y la nube. Esta lista prioriza iOS y Android modernos:

  1. Hacé una copia que controles
  • iPhone: backup cifrado en iCloud o en computadora. Si usás computadora, protegé con contraseña.
  • Android: backup en Google One/Drive y exportación de fotos/archivos críticos a una computadora o a un disco externo.
  • WhatsApp/Signal/Telegram: verificá cómo se respaldan. En WhatsApp, activá “Copia cifrada de extremo a extremo” con una contraseña o clave. Exportá chats si lo necesitás.
  1. Desactivá bloqueos por cuenta
  • iPhone: desactivá “Buscar mi iPhone” y cerrá sesión de iCloud (Ajustes > tu nombre > Cerrar sesión). Esto quita Activation Lock.
  • Android: quitá la cuenta de Google (Ajustes > Cuentas) para evitar Factory Reset Protection. Si tu marca tiene cuenta propia (Samsung/MI/Etc.), quitála también.
  1. Revocá accesos y 2FA
  • Revisá en Apple ID y en tu cuenta de Google los dispositivos conectados y cerrá sesión remotamente en el equipo viejo.
  • Cambiá contraseñas críticas y regenerá códigos de segundo factor si los almacenabas en el teléfono. Considerá un gestor de contraseñas.
  1. Eliminá líneas y tarjetas
  • Retirá la SIM física.
  • Eliminá perfiles eSIM desde Ajustes y pedí a tu operador la desvinculación si corresponde.
  • Sacá la microSD y formateá en otro dispositivo si pensás reutilizarla.
  1. Desvinculá otros aparatos
  • Olvidá emparejamientos de auto, relojes, auriculares. En autos, borrá tu perfil de usuario para eliminar contactos y registros de llamadas.
  1. Recién entonces, borrado completo
  • iPhone: Ajustes > General > Transferir o restablecer > Borrar contenido y ajustes.
  • Android: Ajustes > Sistema > Restablecer > Borrar todos los datos. Si el equipo es antiguo y no estaba cifrado, activá primero el cifrado y luego restablecé.
  • Verificá que al reiniciar pida configuración desde cero y no muestre cuentas previas.
  1. Confirmá desde la nube
  • Entrá a appleid.apple.com y a myaccount.google.com para confirmar que el dispositivo no figura asociado. Revocá cualquier token de apps que siga activo.
  1. Preparación para vender/regalar
  • Dejá el mínimo de batería y el equipo apagado.
  • Incluí cargador/caja si corresponde, pero nunca tarjetas con PIN o anotaciones de contraseñas.

¿Pueden “recuperar” mis datos después?

En teléfonos modernos correctamente cifrados y restablecidos, la amenaza práctica de recuperación es muy baja.

Las típicas historias de “recuperaron todo después del formateo” aplicaban más a equipos viejos sin cifrado o a borrados lógicos sin destrucción de claves.

Hoy, el eslabón más débil suele ser:

  • Olvido de cerrar sesión o desactivar bloqueos por cuenta.
  • Backups en la nube mal configurados.
  • Phishing o filtraciones de tus credenciales, no el hardware reciclado en sí.

Si sos un objetivo de alto valor (periodistas, activistas, ejecutivos), considerá pasos extra: borrar seguro mediante múltiples sobrescrituras en microSD, borrado remoto verificado, y entrega a recicladores certificados.

Si vas a comprar un usado

  • Verificá que no tenga iCloud Activation Lock ni FRP. Debe iniciar como “nuevo” y permitirte agregar tu cuenta.
  • Comprobá IMEI/estado ante bloqueo por robo.
  • Actualizá el sistema y restablecé una vez más antes de usarlo.

Reciclaje responsable y privacidad

Si el aparato no se va a reutilizar, buscá programas de recuperación de fabricantes u operadores. Los mejores procesos combinan borrado lógico verificado y destrucción física de componentes defectuosos.

Evitá tirarlo con la basura: además de ser contaminante, aumenta el riesgo de que partes con datos terminen en manos equivocadas.

La conclusión es simple: tus datos no “viajan” con tu teléfono si cortás, de forma ordenada, los hilos que los conectan. Hacé copia, cerrá sesiones, desasociá cuentas, retirá líneas y ejecutá un restablecimiento completo. Con esos pasos, tu información personal no debería quedar en el equipo que vendés o regalás.