DETECTIVES EN LA INVESTIGACIÓN DE TELÉFONOS MÓVILES

Uno de los dispositivos tecnológicos que se ha convertido en parte imprescindible de la vida cotidiana es el teléfono móvil. La cantidad de información personal que contiene va desde fotos, contactos, cuentas bancarias, redes sociales y muchos otros. Esto lo convierte en un objetivo principal para piratas informáticos y estafadores, que pueden capturar la huella digital de una persona en función de su apariencia. Los ataques a teléfonos móviles continúan y toman muchas formas.

 

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

EL ROBO DE IDENTIDAD

 

Uno de los ataques más comunes a los dispositivos móviles, especialmente a aquellos con planes de datos, es el robo de identidad. En estos casos, los estafadores o piratas informáticos pueden acceder a sus datos para obtener nuevos dispositivos o configurar nuevas líneas telefónicas a su nombre. Esto es a pesar de que las compañías telefónicas utilizan cada vez más formas de seguridad, como las últimas tarjetas SIM e incluso el uso de un PIN cada vez que realiza un pago o solicita información.

 

Una de las técnicas utilizadas para intercambiar información es el phishing, donde los estafadores llaman y dicen ser su proveedor de servicios o compañía telefónica para pedir su código de teléfono u otra información personal. Usando estos datos, pueden realizar varias acciones en su cuenta y realizar compras que usted autorice técnicamente, lo que genera grandes problemas para identificar el fraude. Por lo tanto, es imperativo que vigile sus facturas cada mes y nos reporte cualquier actividad sospechosa de inmediato.

 

Además, al reemplazar un dispositivo, es una buena idea eliminar toda la información personal que contiene antes de considerar deshacerse de él, venderlo o deshacerse de él. Cuando haya terminado, para asegurarse de que nadie más tenga acceso a su archivo, puede llevarlo a un centro de reciclaje tecnológico o donarlo para que pueda usar sus componentes.

 

 

APLICACIONES COMO WHATSAPP EN LA MIRA POR ESTAFADORES

 

WhatsApp ya es la base de la comunicación diaria, por lo que los piratas informáticos también lo usan como estafadores para robar información. En su estrategia para navegar por los técnicos de la empresa, los miembros de la familia o informar que las “reglas de seguridad” son personas “equivocadas”. No se sabe que este código se use para iniciar sesión en una aplicación en otro dispositivo y tomar el control para robar datos.
La aplicación ajusta constantemente su seguridad para evitar múltiples inicios de sesión en múltiples dispositivos o proteger los datos con nuevas rutas de autenticación. Entonces, si no ve el problema, debe saber en qué dispositivos está iniciando sesión, como computadoras, y no preocuparse por ellos.

OTRAS VÍAS DE ATAQUE A LOS TELÉFONOS MÓVILES

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

 

Como dispositivo tecnológico, un teléfono móvil es tan vulnerable a la infección por virus o malware como cualquier otro dispositivo. Se pueden ingresar de varias formas, por ejemplo a través de redes WiFi vulnerables. Esto sucede a menudo en redes públicas, comerciales o incluso escolares, donde la cantidad de usuarios, los pocos controles de seguridad o porque no está debidamente protegido, otros pueden ver y robar la información que ingresa en el dispositivo.

 

A medida que los códigos QR se han vuelto populares debido a la pandemia, se han utilizado en casos de fraude. Entonces, antes de escanear cualquiera de ellos, verifique que sea desde un lugar seguro y que no se haya colocado en otro sitio para llevarlo a un sitio diferente al previsto. Aunque esta es una técnica cada vez menos utilizada, los virus pueden entrar enviando archivos corruptos a través de Bluetooth. Si tiene la intención de enviar algo a través de esta ruta, confirme que se trata de archivos confiables y que no hayan sido descargados ilegalmente o por un tercero.

 

CÓMO PROTEGER SU INFORMACIÓN DEL ROBO DE TELÉFONOS

 

El robo de teléfonos celulares es común, con millones robados o perdidos cada año. Los teléfonos inteligentes son un objetivo deseable debido a su pequeño tamaño, vulnerabilidad al robo, alto precio y porque pueden venderse en su totalidad o en parte. Hasta entonces, al menos para no perder la información que contiene.

 

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

ROBO DE INFORMACIÓN DE TELÉFONOS MÓVILES

Muchos trabajadores se van a tomar unos días libres por vacaciones de verano. Por mucho que se suponga que debemos estar completamente desconectados, definitivamente traeremos computadoras portátiles, tabletas y, por supuesto, teléfonos inteligentes con nosotros. Las vacaciones transcurren entre la multitud y el estado de relajación, lo que facilita mucho el robo de celulares. Es una cuestión que no sale cara, porque perder una gama media y un hardware no suele salir muy barato.
Estamos hablando de información.

 

Los terceros con acceso a nuestros datos profesionales, financieros o personales podrían enfrentar costos incalculables si tuvieran acceso a nuestras contraseñas y servicios, además de que nosotros los “vendamos”. Y no solo los dispositivos móviles, ya que este tipo de dispositivos se utilizan a menudo para asegurar el acceso de otros, por ejemplo, cuando se trata de autenticación de dos factores.

 

CÓMO PROTEGERSE ANTES DE QUE SE LO ROBEN

 

Además de las precauciones generales y medidas antirrobo básicas que debemos tomar para evitar la pérdida de cualquier dispositivo electrónico, especialmente cuando viajamos por aeropuertos, estaciones de tren, restaurantes, hoteles y áreas públicas llenas de gente por las que pasamos con frecuencia últimamente, los teléfonos inteligentes merecen una protección especial en caso de que suceda lo peor, que incluye:

 

  • Utilice el código PIN de la tarjeta SIM.
  • Bloquee la pantalla con una contraseña segura y un sistema biométrico como un sensor de huellas dactilares o reconocimiento facial.
  • Proteja la información con cifrado de disco completo.
  • Mantenga copias de seguridad de todos los datos.
  • Protección con contraseña de aplicaciones importantes.
  • Active la función Buscar mi dispositivo.

 

CÓMO PROTEGERSE DESPUÉS DEL HURTO

 

Al menos el manejo de datos protegidos será más fácil si ha seguido las instrucciones anteriores. Si no restaura su dispositivo después de un período de tiempo razonable, debe borrar de forma remota toda la información del dispositivo y comunicarse con su ISP para bloquear la tarjeta SIM en la terminal. Eventualmente, deberá comprar una nueva terminal y restaurar los datos desde una copia de seguridad. También debe estar atento, ya que los ladrones pueden usar la información de contacto para obtener datos más importantes, como cuentas de acceso público, ID de Google o Apple, utilizando técnicas de ingeniería social.

 

ROBO DE CELULAR: MEDIDAS ADICIONALES

 

Si sabía que se trataba de un robo y no utilizó la pausa de precaución anterior para bloquear su pantalla y otros contenidos, deberá actuar con rapidez. Bloquea la tarjeta SIM y el IMEI. Esta es la primera y más importante operación a realizar. Llama a tu operador, explica la situación y bloquea la tarjeta SIM para evitar que utilicen las comunicaciones del terminal. En algunos países, además de bloquear las tarjetas SIM, puede agregar el número de identificación del teléfono robado (IMEI) a la lista de bloqueo de la compañía telefónica.

 

Bloquee su teléfono inteligente. Debido a que debe ingresar su contraseña de ID de Google o Apple, bloquee el punto final en dispositivos seguros y considere una opción de borrado remoto completo, incluso si eso evita que se encuentre de forma permanente.

Advertir a familiares y amigos. Alerta a tus contactos sobre la situación y la posibilidad de recibir llamadas o mensajes de personas haciéndose pasar por ti pidiendo dinero o preguntas. Deberían ignorarlos por completo. Eliminar enlace a información financiera. Si su tarjeta de crédito/débito está vinculada a un servicio que utiliza en su teléfono, elimínela lo antes posible.

 

El robo de un teléfono sin cifrar y sin protección significa que terceros pueden obtener sus contraseñas. Para evitar futuras infracciones de seguridad, deberá cambiar las contraseñas de todas las aplicaciones y servicios que utiliza en su teléfono inteligente. Reporte policial. Tienes que quejarte a seguridad. No solo para restaurar su teléfono más tarde, sino también para protegerlo de cualquier cosa que puedan hacerle a su teléfono.