¿Sospechas que tu celular fue intervenido?

¿Sospechas que tu celular fue intervenido?
Carlos Miguel Ramos Linares
Ecosistema Digital

Ecosistema Digital escribe Carlos Miguel Ramos Linares 

Regularmente cuando un celular es rastreado, a través de las funciones de la cámara o el micrófono, y se aplica un restablecimiento a la configuración de fábrica, podría, aun así; no eliminar por completo el rastreo.

Por lo que en esta entrega describiremos una serie de recomendaciones de ciberseguridad que añade una capa de protección a tu dispositivo. Empecemos por una acción que suele ser intuitiva al momento de sospechar que tú dispositivo está intervenido, se trata de apagar el teléfono; esta acción podría comprometer más la información que aloja tu móvil.

En cambio, apagar la conectividad de la red de manera inmediata ayuda a contener una primera acción de inseguridad. Aunque existen malewares que pueden afectar la información almacenada en el dispositivo aún deshabilitando la conectividad wi-fi, bluetooth y poner el dispositivo en modo avión, ayuda en el backup de la información.

Independientemente del dispositivo infectado, resulta viable analizar todos los dispositivos con los que se cuenta como: computadora portátil, tableta, celulares. Actualiza los softwares de seguridad, antimalware, y las funcionalidades de firewall. Actualiza el sistema operativo de los dispositivos, así como de los navegadores de internet y las extensiones de seguridad.

Desde luego que la recomendación más responsable es acudir a un experto para que analice el dispositivo. Sin embargo, realizar estas acciones previene que más información esté comprometida. Algunos expertos recomiendan el uso de bolsas de bloqueo Faraday, previo a entregar el dispositivo con un experto.

Luego de esto, cambia las contraseñas y elige otras fuertes, memorables y únicas para cada dispositivo y cuentas que utilices. Es importante no reutilzar contraseñas para diferentes cuentas o dispositivos pues al ser vulnerada una, las demás también lo serán.

Una vez realizado estas acciones, lo más recomendable es cifrar la información almacenada en los dispositivos, así como las comunicaciones establecidas por correo electrónico, mensajería instantánea y básicamente cualquiera que se mantuvo en red.

Debes saber que si habitualmente realizas respaldos, estos podrían estar comprometidos, por lo que es conveniente quitar los archivos respaldados desde tus fuentes online y offline ya que es difícil saber en qué momento comenzó el rastreo y por lo tanto, es lógico asumir que los backups están comprometidos también.

En algún momento podrás utilizar nuevamente un dispositivo y será como empezar de cero, asegúrate de protegerlo correctamente. Configura el dispositivo con una contraseña para bloquearlo en vez de un PIN numérico menos seguro o bloqueo con patrón.  Es recomendable instalar un producto de seguridad móvil.

No permitar que aplicaciones utilicen cámara, micrófono e incluso ubicación, si esto no es necesario y no existe concordancia con el propósito del software. Finalmente, instala actualizaciones periódicas de seguridad y utiliza aplicaciones sólo reconocidas y con buenas reseñas en la tienda virtual.

Ecosistema Digital

Carlos Miguel Ramos Linares

@cm_ramoslinares

Banner Footer