Creo que la respuesta a esto depende de la naturaleza de las amenazas (y atacantes) que consideres dentro del alcance para actuar contra tu PC.
EN GENERAL - Si realiza un cambio de formato "real" del disco duro de la computadora (incluidos, como han mencionado otros carteles, los sectores de arranque), e instale un nuevo sistema operativo (que no sea Microsoft Windows , con suerte ... pero incluso Windows lo hará, siempre y cuando lo instales desde un DVD en lugar de simplemente "restaurar" desde la "partición de restauración" del fabricante, que por supuesto podría haber sido comprometida fácilmente por el mismo malware que es la razón para volver a crear el O / S en primer lugar), luego, para la mayoría de los casos de uso en la mayoría de los casos, al hacerlo, debe proporcionar un nivel de confianza aceptable de que la computadora no estará "pre-comprometida" para cuando primero úsalo.
Habiendo dicho eso, tenga en cuenta que, como han señalado correctamente los carteles anteriores, definitivamente hay una serie de malware avanzado y ataques de manipulación de BIOS / físicos, que pueden poner en peligro la infraestructura básica de la computadora, por lo que realmente solo 100% seguro es solo para eliminarlo y pasar a otra PC.
En mi experiencia, estos tipos de ataques son muy raros, pero si (por ejemplo) estás en un entorno de alta amenaza (por ejemplo, eres un disidente chino o iraní, eres Edward Snowden, etc.) eres el mejor no arriesgarse ... particularmente si es probable que un atacante pueda, en algún momento, tener acceso físico a la PC en cuestión. (La NSA es experta en la implementación de BIOS y compromisos de hardware que son virtualmente imposibles de detectar o eliminar por parte de otra agencia de inteligencia a nivel nacional o nacional)
Por cierto, me gustaría señalar otra amenaza que mucha gente olvida al iniciar una "nueva" PC: a saber, "usar la misma contraseña de acceso local, particularmente la contraseña de la cuenta del administrador, como la usé en la última PC. ". La lógica detrás de esto es sencilla: "Puse una puerta trasera en su PC 'antigua' e intercepté su contraseña; por lo tanto, cuando veo su PC 'nueva' aparece en Internet ... adivine qué contraseña es la primera que Voy a intentarlo, cuando intente entrar en la 'nueva' PC? "
Por cierto, aquí hay un truco sucio: configura una cuenta "ficticia", con cero privilegios y haz que se supervise cuidadosamente, usando la contraseña "antigua" ... y espera a ver qué sucede. En efecto, está configurando un "honeypot" local para atraer a los malhechores que comprometieron su PC "antigua". Por supuesto, siempre existe la posibilidad de una explotación de privilegios, por lo que debe tener mucho cuidado de bloquear la cuenta "ficticia", por lo que incluso si alguien se autentica correctamente, no puede ir a ningún lado ni hacer nada.
El punto es, cambie todas sus contraseñas, inmediatamente, si cree que ha sido comprometido. Y no confíe en nada que pueda haber sido comprometido físicamente. Haga eso y debería estar a salvo de (casi) todas las amenazas probables.