Dispositivos Incautados

¿Tu dispositivo está perdido? ¿Ha sido robado o incautado por un tercero? En cualquiera de estos casos es muy importante tener claro que sucedió exactamente, que tipo de datos y documentos pueden ser vulnerables debido a esto y qué pasos deben ser tomados para prevenir la publicación o los abusos de tu información, contactos y cuentas.

Comienza respondiendo algunas preguntas simples:

¿Qué pasó?

  • ¿Qué tipo de dispositivo perdiste? ¿Una computadora, teléfono móvil, tablet o un disco duro externo?
  • ¿Cuándo y dónde perdiste el dispositivo?
  • ¿Cómo lo perdiste? ¿Fue robado por otra persona, tomado por una autoridad del estado o simplemente perdiste el rastro de el?
  • ¿El dispositivo todavía está perdido?

¿Qué tipo de protección tenía el equipo?

  • ¿E dispositivo estaba protegido con contraseña o alguna otra medida de seguridad?
  • ¿Qué sistema operativo usa el dispositivo? ¿Era una versión legal o era ilegal o modificada (p.e. jailbroquen o rooted)?
  • ¿El dispositivo tenía habilitado algún tipo de cifrado de disco completo?
  • ¿En qué estado estaba el dispositivo cuando lo perdiste? ¿Tenías sesión iniciada? ¿Estaba protegido con contraseña? ¿Estaba suspendido o en hibernación? ¿Completamente apagado?
  • ¿Tienes acceso remoto al dispositivo?

¿Qué había en el dispositivo?

  • Has un inventario de los diferentes tipos de información delicada que tenías en el equipo. Por ejemplo correos electrónicos, historiales de chat, redes sociales, contactos (de correo electrónico, Skype, chats, etc.), archivos, información de ubicaciones y datos de trajetas de credito entre otros.
  • ¿Qué tipo de software base usa el dispositivo, p.e. Windows, OS X, Android, iPhone?
  • ¿Usas alguna heramienta de cifrado para correos electrónicos y chat (como PGP y OTR)?
  • ¿A qué cuentas tiene acceso este dispositivo? Por ejemplo correos electrónicos, redes sociales, chat, mensajería instantánea y cuentas bancarias que pueden ser accesadas desde el dispositivo, exploradores web que puedan tener guardadas las contraseñas de algunas cuentas, cookies que muestren tu historial de navegación, tokens de autenticación como huellas en el iPhone 5 y cuentas que usan el dispositivo para autenticación en dos factores o afines.
  • ¿Tus cuentas tienen contraseñas guardadas y/o inician sesión automáticamente? Esto es frecuente para el correo electrónico, Skype y otros programas de chat, o si guardas tus contraseñas en tu explorador web en vez de un manejador de contraseñas como Keepass.

Primeros pasos para mitigar el problema:

Si tu dispositivo sigue perdido

Si perdiste tu dispositivo o fue tomado por un tercero y no lo has recuperado, los primeros pasos a seguir son:

  • Paso 1: En el caso en que tu dispositivo tenga acceso a cuentas (correo electrónico, redes sociales o cuentas en páginas web) elimina la autorización para el dispositivo en todas ellas. Normalmente esto se hace ingresando en estas cuentas desde otro equipo y cambiando los permisos de cuenta.
  • Paso 2: Cambia todas las contraseñas de los servicios a los que el dispositivo tiene acceso.
  • Paso 3: Habilita la autenticación en 2 factores en todas las cuentas a los que el dispositivo tiene acceso. Nota que no todos los servicios soportan la autenticación en 2 factores [Consulta las notas sobre autenticación en 2 factores en la sección ‘Hackeo de Cuentas’].
  • Paso 4: Si tienes habilitada alguna herramienta que te permita borrar remotamente los datos en tu dispositivo, úsala.

Si vuelves a tener el dispositivo

Si perdiste tu dispositivo, fue tomado por un tercero o tuvo que ser entregado en una frontera y lo tienes de regreso, se cuidadoso ya que no sabes quién tuvo acceso a el. Dependiendo del nivel de riesgo al que estés expuesto, puedes querer tratar al dispositivo como no confiable o comproetido. Respóndete las siguientes preguntas:

  • ¿Cuánto tiempo estuvo el dispositivo fuera de tu vista?
  • ¿Quién pudo tener acceso potencial al dispositivo?
  • ¿Porqué estas personas quisieran tener acceso a tu dispositivo?
  • ¿Hay señales de que el dispositivo fue alterado físicamente?

Para una ayuda más extensa en modelaje de amenazas revisa la Guía de Vigilancia y Autodefensa.

Si has perdido el contacto con tu dispositivo por un largo período de tiempo y sientes que existe la posibilidad de que algo haya sido instalado en el, considera lo siguiente:

  • Computadora: Reinstala el Sistema Operativo desde cero, recupera todos los documentos desde la última copia de seguridad y analiza todos los documentos y otros archivos con software antivirus. Para más ayuda en este ámbito, revisa la parte sobre limpiar equipos en la sección de Malware. En algunos casos, reinstalar el Sistema Operativo puede no ser suficiente. Reinstalar el BIOS y firmwares desde una fuente confiable pudiera ser necesario.
  • Teléfonos y Tablets: Dependiendo del nivel de riesgo y las circunstancias en las cuales el dispositivo fue tomado, puede ser recomendable no usarlo de nuevo. Si es posible, migrar todos los datos del teléfono o tablet y comprar un equipo nuevo. Si no puedes cambiar de equipo pero sospechas que puede estar comprometido, se precavido y no uses el dispositivo para manejar comunicaciones o abrir archivos delicados. No lo lleves a reuniones delicadas o no lo tengas contigo cuando tengas discusiones sobre temas delicados.

¡No te detengas aquí! Siguientes pasos importantes:

Independientemente de si perdiste el dispositivo o lo recuperaste, toma los siguientes pasos:

  • Paso 1: Piensa en para qué usabas el dispositivo - ¿hay información delicada en el, por ejemplo contactos, ubicaciones, o el contenido de tus mensajes? ¿Puede esto ser un problema para alguien?
  • Paso 2: Informa a tus redes. Informa a tus contactos de alto riesgo de forma privada. Si te sientes cómodo al respecto, publica una lista con cuentas potencialmente comprometidas en tu sitio web o en una cuenta de redes sociales.
  • Paso 3: ¿Usas la misma contraseñá para otras cuentas o dispositivos? Si es así, realiza este mismo proceso para cada una de las cuentas, también pudieran estar comprometidas.
  • Paso 4: Si es posible, revisa el historial de conexiones/actividad de la cuenta para cada cuenta conectada al dispositivo (esta característica está disponible ne Facebook, Gmail y otros proveedores de correo electrónico). Chequea si de la cuenta fue utilizada mientras no estabas conectado y si fue utilizada desde una ubicación o IP que no te parezca familiar. Mira la sección de Hackeo de Cuentas para más detalles.
  • Paso 5: Chequea la configuración de cada una de las cuentas conectadas al dispositivo. ¿Observas algún cambio? Para cuentas de correo, chequea por redirecciones automaticas o auto-forwards, cambios de la dirección de correo de recuperación, números de teléfono asociados, sincronización con dispositivos distintos (incluidos teléfonos, computadoras o tablets), permisos de aplicaciones u otros permisos de la cuenta.
  • Paso 6: Repite el chequeo del historial de conexiones/actividad de las cuentas - al menos una vez al mes - para asegurate de que tu cuenta no muestre actividad sospechosa. Si muestra actividad sospechosa, procede a la sección de malware.

Toma medidas extra contra los atacantes:

La prevención es la clave para mitigar los riesgos de tener un dispositivo incautado, perdido o robado. Sin embargo, acciones simples pueden proteger los datos en tu dispositivo por si llegas a perderlo. Piensa en cifrado, contraseñas, bloqueos con códigos PIN para copias de seguridad en teléfonos celulares, herramientas que te permitan borrar la informaicón del equipo de forma remota, instalación de software de alertas en caso de robo. Prey Anti-Theft es una herramienta útil de seguimiento de dispositivos multiplataforma de código abierto.

Investiga

Si tu dispositivo fue robado o incautado por un tercero, es interesante entender porqué sucedió. ¿Quién crees que puede estar interesado en ti o tu organización como un objetivo? ¿Esta amenaza está relacionada con tu trabajo? En la sección de referencias útiles hay links de guías que te pueden dar tips y trucos de cómo prevenir emergencias digitales y ser proactivo en tu seguridad digital.

Referencias útiles