A veces, más que perder tu celular, se trata de la vulnerabilidad de tus datos personales. Pero si ya sucedió la pérdida, ahora aprender cómo actuar al respecto, si no lo has recuperado y cuando ya lo recuperaste.
Tenemos también un artículo para prevenir la pérdida de tus datos personales antes de perder tu celular.
Un nomofóbico es alguien que tiene mucho miedo de estar sin su teléfono. Lo peor que le puede pasar es sufrir esta experiencia. Tiene latidos cardíacos rápidos, mareos, opresión en el pecho y dificultad para respirar, como si fuera ansiedad.
Pero perder tu celular de verdad puede hacerte entender a quienes padecen de nomofobia.
Con estos dispositivos inteligentes podemos conectarnos con amigos, familiares, compañeros de trabajo y con todo el mundo. Es difícil vivir sin ellos ahora, ya son una extensión de nosotros mismos. Sin embargo, debido a esta cercanía es que también contienen información personal. Y si existe la posibilidad de que personas equivocadas tengan acceso a esos datos, ¿qué puede suceder?
Esto también puede provocarte ansiedad.
Pero hay esperanza. Los teléfonos perdidos no necesariamente significan robo de identidad u otros resultados catastróficos. Toma medidas proactivas para que tu teléfono y tus datos estén protegidos.
Sé proactivo cuando se trata de seguridad. Asegúrate de que tu teléfono tenga un código de acceso seguro, agrega un PIN a tu tarjeta SIM y haz una copia de seguridad de tus datos. Practica esto de ubicarlo a lo lejos, haz simulacros. En caso de que pierdas tu teléfono, esto te preparará para localizarlo con mayor rapidez.
Tan pronto como te des cuenta de que tu dispositivo ha desaparecido, debes tomar medidas inmediatas para localizarlo. Borra los datos si es necesario y márcalo como perdido.
Garantiza la seguridad de tu información personal en tiempo real. Tu dispositivo puede contener información bancaria sensible. Si no lo encuentras, cancela estas tarjetas con tu banco de inmediato. Para la autenticación multifactor, debes cambiar la contraseña de tu cuenta de correo electrónico y eliminar el teléfono como dispositivo confiable.
Vigila de cerca tus informes de crédito, estados de cuenta bancarios y estados de cuenta de préstamos personales. Un período de 15 minutos es tiempo suficiente para que alguien robe información importante de tu teléfono.
Cuando notas que se te cayó de tu abrido después de llevar bolsas de compras y mochila; o cuando estás en una cafetería y te encuentras a un amigo; también cuando te distraes en un autobús o en la calle.
Hay casos en que los teléfonos perdidos se recuperan rápidamente sin que se produzca ningún daño. En otros casos, los datos se borran, las pantallas se bloquean y las ubicaciones remotas están involucradas. Siempre que necesites cambiar la contraseña de tu correo electrónico o cerrar tu cuenta bancaria, no dudes en hacerlo.
Tienes más posibilidades de recuperar tu teléfono o asegurar tus datos si actúas rápidamente. Si tu teléfono de plano no está, aquí hay pasos que debes de seguir.
Es probable que los ladrones apaguen el teléfono rápidamente, saquen tu tarjeta SIM o lo dejen en un lugar protegido de conexiones inalámbricas. En ese caso, debes enviar cuanto antes comandos a tu teléfono. Es importante que tenga suficiente batería y puedas encender tu teléfono para este paso.
Usa otro dispositivo para llamar o enviar mensajes de texto a tu teléfono lo antes posible. Es posible que tu teléfono se haya extraviado cerca y eso es todo lo que necesitas.
Luego debes iniciar sesión en Find My Phone desde un dispositivo seguro. Puedes acceder desde Google en un navegador si tienes Android. Con iPhone es desde iCloud "Find My iPhone".
Tu teléfono reproducirá un sonido cuando utilices el servicio. Si alguien lo encuentra, la pantalla también se puede bloquear y mostrar un mensaje. Si tienes tu información de contacto en tu pantalla o en tu teléfono, una persona honesta podrá notificarte.
También los datos se pueden borrar de forma remota a través de Find My Device o Find My iPhone, sobre todo si sospechas que ha caído en manos equivocadas.
Informa para que suspendan el servicio o prevengan que alguien que use el dispositivo incurra a actividades maliciosas mientras tenga el número o el modelo con otra SIM.
Puedes notificar a tu proveedor yendo a una de sus tiendas, llamando o iniciando sesión en su sitio web.
En el instante en que descubras que tu teléfono no está y puede caer en manos de otra persona, ve a tu computadora (u otro dispositivo de seguridad) y cambia las contraseñas de todas tus cuentas (banco, compras, correo electrónico).
Primero revisa tu correo electrónico y cuentas bancarias. Luego revisa los datos de compras con tu tarjeta de crédito y tu banco, antes de pasar a las redes sociales.
Esta tarea será más fácil si tienes configurado un administrador de contraseñas. Es un buen momento para a usar un gestor de contraseñas si aún no tienes uno.
El proceso de hacer un reclamo de seguro se acelera si notificas a la policía e inicias un esfuerzo por recuperar el dispositivo. Los cargos fraudulentos de tarjetas de crédito también pueden requerir un informe policial, y algunas compañías de tarjetas de crédito podrán reembolsarte los montos robados.
Lo primero, limpiarlo.
Mientras el teléfono estaba fuera de tus manos, es posible que alguien haya instalado una aplicación maliciosa o spyware. Restablece el teléfono a la configuración de fábrica para estar seguro.
Asegúrate de borrar todo, pero antes verifica las copias de seguridad en tu computadora o en tu servicio de la nube para asegurarse de tener copias de todas las fotos y videos irremplazables que estaban en tu teléfono. Algunos teléfonos te dan la opción de restablecer tu configuración sin borrar todo.
Android: Configuración > Sistema > Avanzado > Opciones de restablecimiento > Borrar todos los datos (restablecimiento de fábrica).
Samsung: Configuración> Administración general> Restablecer> Restablecer datos de fábrica.
iPhone: Configuración > General > Restablecer. Verás una advertencia y el botón rojo de "Borrar". Confirma y, tras unos minutos, tu iPhone estará restaurado.
Recuerda que antes de lamentarte y seguir estos pasos a la velocidad de la luz, lo mejor es prevenirlo. Para ello tenemos las medidas de prevención que puedes tomar antes de que pierdas o te roben tu celular.
Si aprendiste cómo proteger tu celular después de perderlo, explora en otros artículos sobre la seguridad en Internet:
A veces, más que perder tu celular, se trata de la vulnerabilidad de tus datos personales. Por eso, antes de esperar a que pase un accidente, pérdida o robo, primero protege tu data.
Es un sufrimiento único perder un teléfono celular. Es fácil entrar en pánico, vaciar el bolso, arrojar todo lo que hay en el auto y poner la casa de cabeza.
Porque los teléfonos inteligentes ya contienen un resumen detallado de nuestra vida personal, por ello son terriblemente valiosos, por lo que pueden contener. Puedes tomar fotos de los lugares que frecuentas, las personas que conoces y los lugares que visitas. También tienes mensajes de texto que revelan secretos y detalles incómodos. Además de que tienes a la mano información sobre tu cuenta bancaria y tus tarjetas de crédito.
A la par, el robo de datos en teléfonos inteligentes va en aumento. Así que todo esto representa un peligro potencial para tu privacidad y tu billetera.
Adelántate a lo malo que pueda pasar. Protege tu data y evita que los extraños accedan a tu información personal. Sigue estos pasos antes de que desaparezca tu smartphone.
Como primera y más fuerte defensa, es el paso más importante.
Muchos teléfonos ya ofrecen autenticación biométrica. Esto permite a los usuarios desbloquear sus dispositivos de manera rápida y conveniente con huellas dactilares o su rostro.
Pero no funcionará si tu contraseña es fácil de adivinar, ya que cualquiera podría anular las medidas biométricas si adivina tu contraseña.
La biometría te permite establecer contraseñas extra fuertes que no tendrás que ingresar constantemente. Sin embargo, se vuelve más fácil escribir una contraseña no trivial. Pero es en caso de no poder desbloquear tu teléfono con el dedo o la cara, o si no quieres usar la autenticación biométrica.
En lugar de usar un PIN de cuatro dígitos, usa ocho caracteres que incluyan letras, números y caracteres especiales. No formes palabras ni frases reconocibles, especialmente si se vinculan a ti.
Freddy1969 es una contraseña débil, pero f?EDD!9691 podría ser mucho más difícil de descifrar.
En algunos casos, el teléfono se bloqueará después de varios intentos fallidos de ingresar un código de acceso. Así nadie con malas intenciones podrá volver a intentarlo.
En Android y Apple recientes tienen la configuración de borrar automáticamente tus datos después de 10 intentos fallidos de inicio de sesión.
Procura asegurarte antes. Protege tu data y mantén copias de seguridad (Paso 4).
Puedes ubicar y proteger tu teléfono con las mismas conexiones de red y GPS que te ayudan a encontrar restaurantes cercanos y llegar a un lugar rápidamente.
Para aprovechar esto al máximo, el teléfono debe estar encendido y conectado a una red celular o WiFi. También es útil la última ubicación que registró y habilitar el seguimiento de ubicación (GPS).
Se habilita de esta manera:
En caso de que una persona honesta encuentre tu teléfono, es más probable que lo recuperes.
Para facilitarle la tarea, graba en el protector tu dirección de correo electrónico o tu contacto de trabajo. Utiliza cinta aislante o para conductos, estos materiales se adhieren mejor a las superficies gomosas o ásperas. También debes contemplar la posición. Coloca la mano o los dedos en el teléfono que sea menos probable que se roce constantemente este grabado.
En Configuración y en Seguridad hay una sección de "Información del propietario" donde puedes escribir dicho mensaje.
Aunque el mensaje desaparecerá si borra el contenido de tu teléfono.
Las telefonías, los fabricantes de teléfonos y los sistemas operativos suelen ofrecer de forma gratuita copias de seguridad inalámbricas para fotos, archivos y más.
Cuando configures tu teléfono por primera vez, a menudo verás estas opciones, pero siempre puedes activarlas más tarde. Te será más fácil recuperar tus preciados recuerdos de una fuente independiente del operador, como iCloud de Apple o Google Drive de Android.
Descubre qué opciones de copia de seguridad y almacenamiento en la nube son mejores para ti.
El identificador de equipo móvil (MEID) o el número IMEI brinda a los teléfonos inteligentes un número de serie único. No existe una manera fácil de cambiar estos números almacenados en la tarjeta SIM extraíble del teléfono, a diferencia de otra información de identificación.
Puede haber una manera de incluir este número en una lista de teléfonos faltantes si tu proveedor de telefonía celular ya lo tiene registrado. Si recuperan tu teléfono, algunos departamentos de policía solicitan estos dos números cuando denuncias el robo para que puedas recuperarlo.
Haz esto para determinar el número IMEI o MEID único de tu teléfono:
Protege tu data antes de que sea demasiado tarde, no lo olvides. Pero si ya te ha ocurrido y ahora no sabes cómo actuar, tenemos un artículo para actuar después de perder tu celular.
Sin embargo, si aprendiste cómo proteger tu celular antes de perderlo, explora en otros artículos sobre la seguridad en Internet:
¿Sabes qué es el Cross-site Scripting (XSS)? Son fallas de seguridad web. Estas con resultado de que ciberdelincuentes ejecuten Cross-site Scripting maliciosas en sitios web que antes se sentían legítimos y confiables.
El uso de ataques XSS suele ser parte de un ciberataque más grande y avanzado.
Los ataques XSS comprometen las interacciones de los usuarios con aplicaciones vulnerables. Se transmiten mediante el envío de código malicioso a través de páginas web. Estos ataques suelen ocurrir ante fallas comunes en una aplicación web. A partir de ello, un mal actor tiene acceso a todos los datos y la capacidad de hacerse cargo de la identidad de un usuario.
Un atacante puede obtener el control total de las aplicaciones con un acceso privilegiado.
Cuando un script malicioso explota una vulnerabilidad en una aplicación, el navegador del usuario no puede detectar que el script proviene de una fuente poco confiablea.
El atacante puede acceder a cookies, tokens de sesión y demás información confidencial recopilada por el navegador, o incluso reescribir el código HTML.
Los atacantes usan sitios web o aplicaciones para enviar scripts a los navegadores de los usuarios. Un objetivo común para los ataques XSS es cualquier sitio web que permita comentarios de los usuarios, como un tablero de mensajes o un foro.
Un sitio web devuelve un código JavaScript malicioso cuando se explota una vulnerabilidad. Un atacante puede comprometer la interacción de la víctima con el sitio mediante por medio de un código malicioso dentro del navegador.
Se puede lanzar un ataque XSS contra cualquier página web o aplicación web que permita la entrada del usuario sin desinfectar. Múltiples lenguajes de Cross-site Scripting y marcos de software son susceptibles a los ataques XSS:
Hay dos etapas en un ataque XSS. Primero inyectan código malicioso en el sitio web de la víctima (carga útil). Pero el sitio web de destino debe permitir la entrada directa del usuario en sus páginas para que esto funcione.
Cuando un usuario visita el sitio de un cliente, el atacante inyecta el código malicioso. que luce como código fuente. Luego, se visita el sitio inyectado con la carga útil.
Las técnicas de ingeniería social y los ataques de phishing son métodos comunes que utilizan los atacantes para enviar a las víctimas a sitios web maliciosos.
Muchos navegadores web utilizan JavaScript, que generalmente tiene acceso limitado a los archivos y sistemas operativos del usuario. Así, se percibe que las vulnerabilidades XSS no son tan peligrosas como la inyección SQL, con capacidad de destruir bases de datos enteras.
Sin embargo, existe el modo de que los atacantes exploten JavaScript dentro del contenido malicioso para causar efectos peligrosos:
Los piratas informáticos aprovechan vulnerabilidades web mediante varios tipos de ataques XSS.
La forma más común y simple de ataque XSS, también conocido como XSS no persistente.
Aquí, es necesario que los piratas informáticos envíen su carga útil como parte de una solicitud a un servidor web y luego se incluye en la respuesta HTTP. Los atacantes utilizan enlaces maliciosos y correos electrónicos de phishing para atraer a las víctimas y realizar solicitudes a los servidores.
Como un ataque no persistente, el atacante envía XSS reflejado directamente a las víctimas, a través de redes sociales o correo electrónico.
El método de ataque XSS más dañino es el XSS almacenado. Se inyecta una carga útil en la aplicación de destino utilizando este enfoque. Sin validación de entrada, la aplicación podría almacenar código malicioso de forma permanente en una base de datos.
Así, un atacante inserta scripts maliciosos en los campos de entrada del usuario, como secciones de comentarios en blogs y foros.
De la misma manera que aparecería un comentario legítimo en el navegador del usuario, la carga útil del atacante se envía a su navegador cuando abra la página infectada. Cuando una víctima ve la página en su navegador, sin darse cuenta, ejecuta el script malicioso.
Los ataques XSS basados en DOM son formas más avanzadas de ataques XSS. Sólo son posibles cuando la aplicación web escribe los datos del usuario en el DOM. La aplicación lee estos datos y los envía al navegador del usuario. A menos que los datos se manejen correctamente, el atacante puede inyectar su carga útil.
Cuando se leen datos del DOM, se ejecuta la carga útil.
Por lo general, es difícil detectar estos ataques XSS a través de firewalls o registros del servidor, ya que son del lado del cliente y no envían la carga útil al servidor. Estos objetos incluyen localizadores uniformes de recursos (URL) o direcciones web, así como sus anclas y referentes.
Las vulnerabilidades XSS son difíciles de encontrar. La entrada del usuario, los marcos de programación y los lenguajes de secuencias de comandos pueden afectar la forma en que explotan una vulnerabilidad XSS.
Un escáner de vulnerabilidades web puede detectar la mayoría de las vulnerabilidades XSS.
Los desarrolladores pueden introducir vulnerabilidades debidas a XSS en cualquier momento o al agregar nuevos módulos, bibliotecas o software.
Las anomalías, las actividades inusuales o las vulnerabilidades potenciales deben analizarse periódicamente en busca de aplicaciones web.
Los sitios web pueden mantenerse seguros para los usuarios siguiendo algunos principios generales:
Los sitios web y las aplicaciones web a menudo se ven comprometidos por secuencias de comandos entre sitios (XSS). Se inyectan scripts maliciosos en sitios web legítimos, y comprometen las interacciones de los usuarios con ellos.
El atacante puede explotar un sitio web para enviar código malicioso a otros visitantes si la aplicación web no valida de manera efectiva la entrada del usuario antes de usarla en la salida para futuros usuarios. Las vulnerabilidades XSS permiten a los atacantes tomar el control de la máquina de un usuario, acceder a sus datos y robar sus identidades.
Cuando se ingresan datos en una aplicación web desde una fuente que no es de confianza, como una solicitud web, se lo denomina ataque de Cross-site Scripting. Una vez que se recopilan los datos, se incluyen en el contenido que se envía a un usuario sin analizarlos en busca de contenido malicioso.
En los ataques XSS, se transmiten datos privados, las víctimas son enviadas a páginas web maliciosas y se atacan sus computadoras.
Un escáner de vulnerabilidad web es la forma más efectiva de descubrir XSS. Se puede desencadenar un ataque XSS al escanear y rastrear sitios en busca de vulnerabilidades.
Es necesario que los usuarios sean conscientes de los riesgos de ciberseguridad a los que se enfrentan, las vulnerabilidades comunes que buscan los ciberdelincuentes y las tácticas que utilizan los hackers para atacarlas.
Todas las entradas de los usuarios deben tratarse como si provinieran de una fuente no confiable para cualquier organización que ejecute sitios web. Las políticas de seguridad de contenido, los desinfectantes HTML, las banderas HttpOnly para cookies y las técnicas de escape y codificación son vitales para mitigar las consecuencias de las vulnerabilidades XSS.
XSS se puede prevenir si reconoces tus vulnerabilidades, sigues las mejores prácticas, utilizas las herramientas de seguridad adecuadas y aplicas parches al software y al código con regularidad.
Sigue leyendo en Web Geeks sobre seguridad y desarrollo web: