Como asegurar el uso inapropiado de data en caso de robo de tu celular

La cantidad de información que dejamos en los celulares hoy en día hace más difícil la situación de vulnerabilidad e inseguridad de cuando te roban un celular.   No solo se siente la pérdida del aparato por su valor económico, que puede ser resuelto parcialmente si has estado pagando la cuota del seguro, sino porque andas información personal que te pueden poner en una situación de vulnerabilidad para tí, tu trabajo y tu familia.


He sido víctima en 2 ocasiones de robo de celulares,  una en París  y otra en un departamento del interior de nuestro querido país El Salvador.   Diferencias de entorno, de culturas pero con un solo punto en común la sensación de incertidumbre y temor durante y después del incidente.    Quiero compartir en este y los siguientes posts una serie de recomendaciones sobre qué hacer para que cuando  te roben tu celular la sensación de vulnerabilidad e inseguridad se reduzcan en lo que se refiere a la información que andas en tu celular.  


He agrupado las recomendaciones que haré en 3 momentos  diferentes :
  • Antes que suceda el robo, de preferencia en cuanto te den el nuevo equipo,  o justo ahora si no lo has hecho.
  • Durante el robo o hurto.   
  • Después del incidente de robo o hurto.


Trataré de recurrir a informaciones vigentes que apliquen en la medida de lo posible a las últimas versiones de los 2 sistemas operativos de más uso en los móviles : iOS y Android y situaciones que puedan suceder en el país en el que resides o fuera del país de domicilio, tal vez en un viaje de negocios o vacaciones.


En este post, el primero de 4, quiero compartirles ciertos principios o buenas prácticas en lo relacionado a gestiones de seguridad digital que muchas veces dejamos de lado :
  • Utilice contraseñas inteligentes. Le llamaré contraseñas inteligentes a aquellas que cumplen al menos los siguientes características :
    • Tienen una longitud de al menos 9 caracteres
    • Utilizan una combinación apropiada de letras minúsculas, mayúsculas, números y símbolos(/*@|, etc)
    • No tienen relación alguna con información personal fácil de encontrar :  es decir no son su cumpleaños,  ni el nombre de sus seres queridos en cualquier combinación,  ni su número de teléfono,  ni cualquier cosa que le vinculan fácilmente a Ud como persona.
    • No son palabras de diccionario.
    • No son los clásicos genéricos :   12345, password,  admin, Dios,  Jesús,  que de acuerdo a análisis forenses (después que se dan los robos de información digital son las contraseñas más comunes)
  • No utilice la misma contraseña para todos los servicios de credenciales.  Una práctica recomendable es tener al menos 4 tipos de contraseñas :  
    • Individuales para credenciales de servicios críticos :  Banca, aspectos legales, impuestos, o cualquier otro entorno que le pueda traer a Ud repercusiones mayores a su economía, salud o situación legal;
    • Credenciales para sus redes sociales principales : otra contraseña única difícil de descifrar que utilice para Facebook, Twitter, Youtube, Instagram y cualquier otra red social que consuma.
    • Las credenciales para los servicios de su trabajo, profesión u oficio.  Recuerden que esas contraseñas son administradas por personal que usualmente labora en las empresas donde Ud trabaja;  ser empleado informático es uno de mis roles profesionales,  y aunque los servicios no permiten que una persona pueda cambiar las credenciales sin que quede auditoría o trazabilidad de quién lo hizo y sin que el usuario final se de cuenta le puedo asegurar que estando digital todo es hackeable.  Sino busque en Google Wikileaks,  robos de información digital a pentágono, o empresas como Microsoft y otras grandes.
    • Un juego de credenciales que ocupe para todos esos sitios que para consumir su contenido le piden se registre con usuarios y contraseña.
  • Cambie los juegos de contraseña al menos una vez al mes, si Ud es particularmente paranoico sobre el tema de robo información, hágalo semanalmente.
  • Confié preferentemente en su memoria, pero sí como su servidor y la mayoría de personas que se nos ha atrofiado la memoria inmediata y se nos es difícil guardar en nuestro RAM mental tantas piezas de información diversas.  Escríbelas de puño y letra y guardarlos en un lugar seguro donde solo Ud y una persona de estricta confianza tenga acceso.  Le parecerá risible, pero en mi carrera de informático he visto personas que agregan sus credenciales en famosos Postits pegados en las pantallas de los computadores,  o  en pegatinas de sus celulares.
  • Tenga y mantenga una relación de confianza con otra persona que le puede ayudar a resolver el tema de credenciales cuando le sea necesario.   De preferencia alguien que le pueda ayudar, y en quién Ud confíe lo suficiente como para que lo saque oportunamente de un problema de robo de credenciales.
  • No le entregue su contraseña a nadie y por ningún medio.  Siempre he comentado que las contraseñas son como ese dicho tradicional de pueblo que :  la Mujer, el caballo y la pistola(arma de fuego) no se prestan, dado que caballo ya no utilizamos y Mujer y pistola son temas más amplios de abordar acá metería yo las credenciales.  Ni que se la pidan de la unidad de informática, o que le llamen de un banco diciéndole que han detectado un problema de seguridad en su cuenta y que NECESITAN SUS CREDENCIALES para evitarle un mayor daño,  ni de esos correos que le invitan a verificar sus datos o a confirmar que ha sido el suertudo ganador de un premio específico.  Diga cortésmente que no y corte la comunicación con el solicitante.
  • Conozca las herramientas que utilizan,  es decir su teléfono, las condiciones de servicio de cada lugar en el que se firman para consumir contenidos,  todas las App que descargamos sin pensarlo mucho a nuestros equipos,  los jueguitos o mensajes atractivos que nos aparecen en las redes sociales en cualquiera de sus sabores.  


En los próximos posts compartiré sobre buenas prácticas que pueden ayudarle a prevenir el uso inapropiado de su información en caso de que le roben o hurten un celular.  Hasta la próxima.











Sabai  SABAI !

Comments

Popular posts from this blog

Guía de instalación y configuración de Elixir Phoenix en Linux Pop 21 o Ubuntu 20.04

Instalar Frappe y ErpNext usando Docker developer mode en Linux y Mac

Configurar entorno de desarrollo para Django y Postgres con VSCode plugins