Todo lo que hay que hacer antes y después del robo de un dispositivo
Los delincuentes no solo buscan vender el equipo: para ellos también son valiosos los datos que contiene -como los bancarios-, ya que pueden obtener un botín aun mayor.
"Extraviar un celular o que nos roben el notebook no solo significa perder un dispositivo costoso o ver interrumpidas nuestras tareas. Lo verdaderamente grave es que al perder estos equipos podemos entregar -sin quererlo- una enorme cantidad de información personal y profesional a terceros que pueden hacer un uso malicioso de ella", dice Sergio Quijada, director del Master of Engineering Management de la Facultad de Ingeniería y Ciencias Aplicadas de la U. de los Andes.
Especialistas explican qué medidas preventivas tomar y qué hacer inmediatamente después del robo o extravío.
Cerrar "las puertas"
Los teléfonos y notebooks más avanzados cuentan con autenticación biométrica, como la huella dactilar y el reconocimiento facial. En caso de que el dispositivo no las tuviera, se puede proteger a través de una contraseña bien hecha. "Se recomienda emplear letras, números y caracteres especiales para crearlas", explica Francisco Fernández, gerente general de Avantic, empresa de seguridad informática.
Y agrega que por nada se deben "almacenar en los equipos datos como las contraseñas que se usan o los números de las tarjetas de crédito o débito".
Habilitar la autenticación en dos pasos
"Esta es una capa de protección extra que hace más complejo el ingreso a las cuentas si es que alguien roba el equipo. Esta opción está disponible en servicios de correo electrónico, cuentas bancarias, etc.", dice Mario Micucci, investigador de seguridad informática de ESET Latinoamérica.
La autenticación en dos pasos es una medida en que al usuario se le solicita entregar una clave adicional a la tradicional, la que puede ser enviada por correo, SMS o a una aplicación.
Respaldar los datos
"Hay una regla que se llama 3-2-1 y que todos deben seguir. Se trata de tener 3 copias de la información, en por lo menos 2 medios distintos -por ejemplo, en 'la nube' y otro en un disco duro físico- y que 1 de ellos esté en un lugar distinto al resto, por ejemplo, en la casa de un familiar", precisa José Luis Fernández, gerente de Tecnología de Kingston para Latinoamérica.
El backup se puede hacer en nubes como Dropbox, OneDrive o Google Drive y en servicios de respaldos específicos para fotos. Aunque también se puede hacer en discos duros externos, incluso en pendrives .
Encriptar la información
Una medida para que un delincuente no pueda revisar la información del disco duro o la memoria es cifrar o encriptar esos datos. "En Mac existe el programa FileVault y en Windows BitLocker, mientras que en los celulares los sistemas operativos Android e iOS vienen con la opción de cifrado", dice Micucci. "Esto impide que cualquiera pueda acceder a la información almacenada en el dispositivo", agrega Fabio Assolini, director del Equipo Global de Investigación de Kaspersky.
Usar un software de rastreo
"Vale la pena activar opciones de rastreo del dispositivo, bloqueo remoto y de borrado de datos a distancia", agrega Assolini. Los teléfonos vienen con esa opción, pero hay que activarla.
Algunos computadores también la incluyen y si no lo hacen, existen alternativas como "Prey", que no solo permiten rastrear el celular, sino además usar la cámara del mismo para saber quién lo está usando, incluso sacar pantallazos de lo que hace la persona que lo tiene.
Al darse cuenta del robo
El subcomisario Julio Vargas, de la Brigada Investigadora del Cibercrimen Metropolitana de la PDI, dice que "muchos delincuentes no solo buscan los equipos porque los pueden vender, sino que para ellos es valiosa la información que puedan obtener en ellos, para consumar estafas o delitos".
Vargas recomienda usar el software de rastreo para saber si el dispositivo es ubicable y entregar esa información cuando se haga la denuncia correspondiente.
Para el subcomisario, el paso esencial es el borrado o formateo remoto del dispositivo. "Uno tiene que pensar que un notebook o un celular puede valer cientos de miles de pesos, pero es más lo que se puede perder si un delincuente accede a la información bancaria".
Tras ello otro paso importante, agrega, es el cambio de contraseñas bancarias y de los servicios en línea, y un bloqueo de tarjetas, incluyendo la tarjeta SIM.