Esta lista de comprobación está diseñada para ayudarle a revisar la seguridad de su smartphone. La lista contiene sugerencias específicas para mejorar su seguridad. Esta es la versión impresa de la lista. Puede marcar las tareas individuales con un bolígrafo.
Su seguridad es obviamente importante para usted. De lo contrario, no estarías leyendo esto. Se ha dado el primer paso hacia una mayor seguridad.
No todas las tareas de esta lista son relevantes para usted. Piensa en tu situación actual de amenaza y prioriza las tareas utilizando los iconos que aparecen en ellas. En la parte superior encontrarás una leyenda. Esto te dará una mejor visión de conjunto y evitará que te sientas abrumado.
Si conseguimos aumentar la seguridad de todas las personas, las medidas de vigilancia merecerán menos la pena. Esto también beneficiará a tu seguridad. Comparte esta lista en tus canales o imprime el folleto.
Al igual que la tecnología y esta lista cambian constantemente, tu vida, tus hábitos y tus dispositivos cambiarán en el futuro. Así que tómate un tiempo una vez al año para revisar esta lista.
Las criptofiestas son eventos en los que aprendes a proteger tus dispositivos y tus comunicaciones.
Si te interesan las criptofiestas y te gustaría conocer a gente afín, puedes informarte sobre los próximos eventos en cryptoparty.in, por ejemplo. O puedes seguir la guía enlazada y organizar tú mismo una criptofiesta.
Te sabes de memoria los números y nombres más importantes de tus amigos, familiares y conocidos. También puedes acceder a tus cuentas más importantes, como el correo electrónico, desde la memoria. Si pierdes tu teléfono o todos tus dispositivos, tienes la posibilidad de restaurar tus contactos.
Quita la batería de tu dispositivo o guárdalo lejos para proteger las reuniones confidenciales.
Recuerda que los demás no pueden saber lo bien que conoces tu propio teléfono. Por lo tanto, siempre es una señal de confianza mutua mantener los teléfonos fuera de las conversaciones delicadas. La regla general debería ser: Confía más en las personas que en sus dispositivos.
La aplicación NO STALK de Weisser Ring puede ayudarte a documentar sucesos no deseados, como llamadas, mensajes de texto y mensajes de chat, de forma que sean válidos ante un tribunal.
Encontrará más información en el sitio web de NO STALK APP.
Los dispositivos Apple como iPads o iPhones pueden convertirse en un problema para algunas personas si no quieren ser encontradas. Proteja a otras personas desactivando los servicios de localización de sus dispositivos o no utilizándolos en absoluto.
Especialmente en contextos como los refugios para mujeres o el acoso, a veces se utilizan diminutas AirTags para localizar personas, dispositivos o vehículos en la red de Apple. Los dispositivos de Apple registran las AirTags cercanas y comparten automáticamente su ubicación con la red de Apple. Por lo tanto, es especialmente importante no proporcionar más información a la red de Apple. Desactivar los servicios de localización en los dispositivos Apple puede ayudar, pero las activaciones involuntarias o los visitantes con tales dispositivos pueden volver a poner en peligro a las personas. Por lo tanto, evitar este tipo de dispositivos y sensibilizar a los que te rodean desempeñan un papel clave en este caso.
Los dispositivos no inteligentes se suelen catalogar descuidadamente como "seguros". Sin embargo, a menudo no se pueden cifrar y no ofrecen una comunicación segura.
En caso de confiscación o robo, se pueden leer los contactos, los mensajes de texto y las listas de llamadas. Además, los dumbphones son igual de susceptibles a los ataques a la red móvil sin más medidas de protección. Los dumbphones no se pueden cifrar, no se pueden instalar en ellos aplicaciones como gestores de contraseñas, no se pueden limpiar las fotos de metadatos y no se pueden utilizar mensajeros seguros. Así que, por un lado, estos teléfonos tienen desventajas. Por otro lado, sin embargo, también hay que señalar que los dispositivos no inteligentes descartan por completo algunos peligros. Por ejemplo, aquí el riesgo de infecciones por malware es mucho menor. Sin embargo, el cifrado y la comunicación segura parecen tan importantes frente a la confiscación y la vigilancia inflacionistas que, sin duda, es preferible un dispositivo inteligente.
En el reverso de tu tarjeta SIM hay un número poco visible. Rásquelo para que no puedan identificarle ni a usted ni a su proveedor en caso de confiscación.
Por favor, ten cuidado y procura no destruir el chip. No rayes demasiado. Por supuesto, esto sólo se aplica a las tarjetas SIM físicas. Las eSims no tienen ese número.
La pantalla del dispositivo se apaga automáticamente al cabo de un rato. Para desbloquearla de nuevo, utiliza patrones complejos o contraseñas alfanuméricas.
Su contraseña debe tener al menos 20 caracteres.
En los ajustes del smartphone, puede especificar lo que se muestra en la pantalla cuando el dispositivo está bloqueado. Desactive por completo las notificaciones de la pantalla de bloqueo para que no se muestren mensajes de chat u otra información confidencial.
Cifre sus smartphones con una contraseña alfanumérica fuerte de al menos 20 caracteres. De este modo se impide de forma muy eficaz la lectura de los datos.
Un cifrado fuerte es importante. Un bloqueo de pantalla no es suficiente y no es lo mismo que encriptación. ¡Activa la encriptación en tus ajustes! Un software forense profesional para móviles como Cellebrite puede saltarse fácilmente la mayoría de los bloqueos de pantalla a través de la interfaz USB aprovechando agujeros de seguridad o intentando adivinar tu pin. Todos los cuerpos de policía de Alemania disponen de este software. Todos tus datos, contactos, registros de llamadas, datos de localización, datos de inicio de sesión y mucho más se podrían recopilar, procesar y visualizar automáticamente a través de USB. Por tanto, tu contraseña de encriptación debe ser especialmente fuerte. Utiliza un patrón muy complejo o una contraseña alfanumérica para el cifrado. Pero, ¿cuál es la diferencia entre el cifrado y un pin o contraseña? En pocas palabras, la protección con contraseña o pin es como una habitación cerrada. Los atacantes pueden atravesar la ventana o la pared para acceder a tus datos. En cambio, con la encriptación, toda la habitación se corta en pedacitos y se esparce uniformemente por el suelo. No es posible leer este caos de datos sin la llave adecuada que lo ordene todo de nuevo.
El cifrado sólo es efectivo cuando el teléfono está apagado. Practica cómo apagar el teléfono rápidamente en situaciones de estrés.
Incluso si tu teléfono está encriptado, un software forense profesional para móviles como Cellebrite puede acceder a él a través de USB. Mientras el teléfono esté encendido, el cifrado no es efectivo, ya que los datos se descifran. El cifrado sólo es realmente efectivo cuando está apagado. Asegúrate de apagar el teléfono antes de dárselo a otra persona. Si quieres ir sobre seguro, también puedes conectar un interruptor de apagado al teléfono. Esto te permitirá extraer rápidamente la batería en situaciones de peligro. Encontrarás más detalles sobre esta idea en la información adicional.
Puedes aplicar a tu pantalla una película especial que impida su lectura por parte de transeúntes o cámaras. Estas películas están disponibles para muchos modelos. Utilizan efectos ópticos que hacen que su pantalla sólo sea visible desde un ángulo determinado.
Nunca debes desactivar la protección por PIN de tu tarjeta SIM. Si se desactiva el PIN, las autoridades u otras personas pueden utilizar la propia tarjeta para acceder a los mensajeros, por ejemplo.
Nota para las tarjetas SIM anónimas: Si utilizas tarjetas SIM anónimas, a menudo no puedes activar el bloqueo de PIN, ya que no sueles conocer el PIN / PUK asociado a la tarjeta. A menudo recibes estas tarjetas con el pin desactivado. En este caso, debes asegurarte de que todos tus mensajeros están protegidos con un segundo factor (por ejemplo, PIN) y que no utilizas la propia tarjeta para la autenticación de dos factores.
Las tarjetas de memoria no se pueden cifrar de forma fiable en todos los dispositivos. También es posible restaurar los datos que se guardaron en la tarjeta cuando se utilizó anteriormente con otros dispositivos. Por lo tanto, utilice las tarjetas de memoria sólo si sabe lo que hay almacenado en ellas y si las ha sobrescrito previamente.
Algunos dispositivos Android antiguos también crean una firma de las aplicaciones utilizadas en su tarjeta de memoria mediante la creación de carpetas separadas para las aplicaciones utilizadas. Esto permite sacar conclusiones sobre las aplicaciones que estás utilizando. Precaución Sobrescribir la memoria flash no suele ser posible al 100%. Los datos pueden quedar atrás.
Nunca debes utilizar tu huella dactilar o tu rostro para desbloquear el teléfono. Las autoridades con acceso a huellas dactilares o imágenes pueden desbloquear el dispositivo de otro modo. Por lo tanto, utilice patrones complejos o contraseñas alfanuméricas.
Las huellas dactilares y el reconocimiento facial no son métodos seguros para desbloquear tu dispositivo. Son como contraseñas que nunca puedes cambiar. Las fugas de datos o los programas maliciosos pueden hacer que se pierda esta información sensible y ponerte en desventaja. La policía también puede utilizar tus huellas dactilares para desbloquear tu dispositivo. Ya ha habido sentencias judiciales al respecto en Alemania y Estados Unidos. Si tienes un iPhone, puedes bloquear temporalmente Face ID y tu huella dactilar pulsando una combinación especial de botones. Para Android, el modo de bloqueo está disponible en algunos dispositivos, lo que te permite desactivar rápidamente estas funciones en caso de emergencia.
Asegúrese de desactivar la depuración USB si está familiarizado con ella. Normalmente, esta función está desactivada por defecto en todos los dispositivos y debe ser activada conscientemente por usted.
Utiliza sólo adaptadores de corriente y cables de carga en los que confíes. Marca el cable y el adaptador de corriente para evitar que puedan ser sustituidos.
Si es posible, utiliza un cable USB sin función de datos para la carga. Los cables manipulados o las tomas USB de hoteles, autobuses o trenes podrían leer datos o instalar software no deseado. Si no estás seguro, puedes simplemente apagar el teléfono durante el proceso de carga. De este modo, no se podrá instalar ni leer nada y seguirá cargándose.
El arranque verificado evita la manipulación del sistema operativo. Asegúrese de que su dispositivo está protegido. Si ha instalado su propio sistema, debe activar el arranque verificado.
Puede averiguar si su dispositivo es compatible o no con el arranque verificado a través del fabricante. Si ha instalado su propio sistema operativo en el dispositivo, debe asegurarse de que el dispositivo admite el arranque verificado.
El sellado puede ayudarle a determinar si el hardware ha sido manipulado después de devolver su dispositivo. Por ejemplo, aplica una gota de lacre especial o esmalte de uñas en las costuras del aparato. Así podrá determinar si ha sido abierto.
En los ajustes de tu teléfono encontrarás números de hardware únicos e inalterables, como el número de serie, la dirección Mac de Wi-Fi, la dirección Mac de Bluetooth y el IMEI. Anota estos números. De este modo, siempre podrás estar seguro de que tu dispositivo no ha sido sustituido en secreto.
Asegúrate de guardar estos números en un lugar secreto. Lo mejor es guardarlos de forma encriptada. De este modo, no tendrás que preocuparte de que estos números se utilicen en el futuro para asociarte a un teléfono concreto.
Haz copias de seguridad periódicas de tus datos más importantes. La copia de seguridad no tiene por qué ser perfecta. Una mala copia de seguridad es mejor que ninguna.
También deberías pensar en aplicaciones importantes como las de 2 factores o los gestores de contraseñas cuando hagas tu copia de seguridad. La configuración suele poder exportarse fácilmente desde ellas. Si es posible, utiliza software de copia de seguridad de código abierto como "oandbackup" o "Neo Backup". Sin embargo, requieren derechos de root. Una simple copia periódica de tus datos más importantes en una memoria USB también es un buen comienzo. Recuerda que "sin copia de seguridad no hay piedad" es una actitud arrogante. No todo el mundo tiene los conocimientos y la capacidad técnica para hacer copias de seguridad. ¡Ayúdense mutuamente!
Si tienes la opción, no dudes en encriptar tus copias de seguridad para protegerlas de accesos no autorizados.
La aplicación para Android Neo Backup es compatible con el cifrado. Sin embargo, también puedes crear archivos zip cifrados manualmente o cifrar memorias USB enteras. En Linux, MacOS y algunas versiones de Windows, esto puede hacerse muy fácilmente a través de una interfaz gráfica. También puedes utilizar software de encriptación para tus memorias USB, como VeraCrypt, que funciona en la mayoría de los sistemas operativos. Si quieres profundizar más en el asunto y no te asusta la línea de comandos, puedes echar un vistazo a programas profesionales como Restic (Linux) o duplicity (Linux). A continuación, tendrás que conectar tu dispositivo a un ordenador.
Definitivamente, deberías almacenar tus copias de seguridad de forma descentralizada y fuera de tu casa para poder acceder a ellas rápidamente en caso de robo o confiscación.
Hazte una idea de la importancia de tus datos y almacénalos en consecuencia. Por ejemplo, guarda las copias menos importantes de tu colección de música o fotos más lejos, con amigos. Las copias de seguridad críticas de datos de acceso o documentos importantes deben almacenarse de forma redundante y cerca de ti. En general, también deberías guardar una copia de tus copias de seguridad fuera de casa.
Restaurar tus datos es la parte más importante de una copia de seguridad. Practica esta situación. Así podrás comprobar si tu copia de seguridad está intacta. Asegúrate de que puedes restaurar tu copia de seguridad sin acceso a otras copias de seguridad, gestores de contraseñas y aplicaciones de doble factor.
¿Te preguntas cómo hacerlo si todo está encriptado? He aquí una idea: crea una base de datos de contraseñas independiente. Pon en esta base de datos todas las contraseñas principales importantes para tu ordenador, teléfono, otras bases de datos de contraseñas y también para tus archivos de copia de seguridad. Ahora crea una lista de 10 a 20 preguntas personales que sólo tú puedas responder. Las respuestas a las preguntas serán tu contraseña maestra para emergencias. Copia esta base de datos crítica en una memoria USB y guarda las preguntas junto a ella. Si quieres, también puedes repasar las preguntas junto con tu pareja, amigos o familiares. De este modo, podrás recuperar tus datos aunque te ocurra algo.
En caso de allanamiento de morada, robo, inundación u otras emergencias, todos los aparatos suelen ser robados o destruidos. Prepárate para ello guardando los dispositivos que no utilices con tus amigos. Así tendrás un reemplazo rápido.
La policía suele pedir claves y contraseñas cuando confisca un teléfono inteligente por orden judicial o cuando se incauta de un teléfono inteligente. No diga nada. No desbloquee nada. Póngase en contacto con un abogado.
Tampoco debes reaccionar si recibes una carta de la policía pidiéndote que entregues tu PIN. La policía también puede intentar presionarte verbalmente. Pueden decirte que entregar la contraseña atenuará la sanción. O que le devolverán el teléfono más rápidamente. O pueden alegar que te puede salir caro que te crackeen el smartphone profesionalmente. Mantente firme y niégate a entregarlo. En caso de duda, ponte en contacto con un abogado. Ten en cuenta que pueden registrar tu teléfono cuando viajes a otros países, como Estados Unidos o China. Es posible que te obliguen a entregar tu contraseña. En este caso, puedes llevar contigo un teléfono recién reiniciado que pueda ser registrado con seguridad. Reinstala todas las aplicaciones después de cruzar la frontera.
¿Compraste el teléfono de segunda mano? Entonces deberías sobrescribir toda la memoria una vez para evitar que se encuentren datos no deseados en tu dispositivo.
Los teléfonos usados pueden contener datos ilegales que podrían ser recuperados y analizados. Para evitar que esto se convierta en tu perdición, debes sobrescribir completamente el teléfono una vez. Si tienes la posibilidad, genera grandes archivos aleatorios y cópialos en tu teléfono hasta que esté lleno. Si no, también puedes descargar grandes archivos de prueba de Internet y sobrescribir con ellos la memoria de tu teléfono. Atención. Sobrescribir la memoria flash no suele ser posible al 100%. Todavía pueden quedar datos. Con los dispositivos Android e iPhones más modernos, esto no suele ser necesario debido al sistema de archivos cifrado. En este caso, sin embargo, asegúrese de que el teléfono se ha restablecido correctamente a los valores de fábrica. Si no está seguro, aún puede sobrescribirlo.
Sólo debes activar el posicionamiento, Wi-Fi, Bluetooth o NFC si realmente lo necesitas.
En ciertos casos, pueden reconocerle a través de Wi-Fi. En los casos más extremos, incluso se puede identificar su domicilio. Algunos dispositivos revelan el número único de hardware de su interfaz Wi-Fi, así como la lista de sus redes Wi-Fi conocidas. Puedes buscar fácilmente la ubicación física de las redes Wi-Fi en sitios web como wigle.net. Google y Apple utilizan su poder de mercado para almacenar en sus propias bases de datos las ubicaciones de las redes Wi-Fi vecinas a través de sus dispositivos. ¿Usted opera su propia Wi-Fi? Google, Apple y todos los servicios secretos conocen sus coordenadas. Pero Bluetooth y otras interfaces también encierran peligros. Bluetooth, por ejemplo, es susceptible de bluesnarfing (apertura de puertos que en realidad están cerrados por comandos del exterior), bluejacking (envío de mensajes no deseados), bluebugging (aprovechamiento de una puerta trasera), bluesmacking (denegación de servicio) o car whispering (escuchas del sistema manos libres).
Si quieres estar seguro de que no te espían por Bluetooth, utiliza una conexión por cable para tus auriculares.
Los dispositivos Bluetooth, como los auriculares, pueden ser escuchados cuando se intercambian sus claves secretas. Los atacantes que se encuentren dentro del radio de acción podrían escuchar sin ser detectados.
Lo mejor es cubrir con pegatinas las cámaras que no se utilicen. Por ejemplo, si no utilizas la cámara selfie o sólo la usas en contadas ocasiones.
Si vives en Alemania, puedes pedir gratuitamente al Ministerio Federal de Familia, Tercera Edad, Mujer y Juventud (BMFSFJ) pegatinas especiales extraíbles para las cámaras de tu smartphone. Pero las pegatinas normales también sirven. Asegúrate de no pegarlas sobre el discreto sensor de luminosidad. Esto hace que algunos smartphones apaguen la pantalla porque creen que están en un bolsillo del pantalón. Si tienes problemas de acoso o te siguen tus ex parejas, deberías tapar completamente las cámaras para estar más seguro.
En general, una tarifa plana genera menos datos que una tarifa con facturación por minutos o facturas desglosadas. Esto se debe a que hay que registrarlas y almacenarlas. Las tarifas planas generan menos datos. Por lo general, las tarifas de prepago ni siquiera generan datos de facturación y, por tanto, son muy eficientes en el uso de datos.
Muchos operadores de red venden sus datos de movimiento a diversas empresas de publicidad. Puedes oponerte a esta cesión.
Pregunte al proveedor cuánto tiempo se almacenan los datos en las distintas tarifas y con quién se comparten. También hay proveedores que ofrecen protección de datos adicional, como "Wetell" en Alemania. Sin embargo, éstos no protegen contra las numerosas posibilidades de vigilancia en la red de telefonía móvil. Por ello, siempre es preferible utilizar tarjetas SIM anónimas.
Desactiva los datos móviles si no los necesitas. Una conexión móvil a Internet activada deja un registro continuo de los datos celulares que utilizas en los datos de tráfico de tu proveedor.
Si no estás haciendo llamadas, enviando o recibiendo mensajes de texto o usando datos móviles, tu teléfono está en estado inactivo. Su proveedor no tendrá entonces ningún historial de su posición en la célula de radio. La red inalámbrica sólo conoce la última zona denominada de localización. Se trata de una red formada por un gran número de torres de radio que no proporciona ninguna información fiable sobre su ubicación exacta. Si una autoridad o un atacante quiere encontrarte, suele recurrir a mensajes de texto silenciosos (silent pings). Sólo entonces su teléfono se reconectará a una célula de radio específica.
No lleve su teléfono a la demostración, póngalo en modo avión con cierta antelación o apáguelo por completo y déjelo así durante algún tiempo después de la demostración.
La razón es que muchos teléfonos son simplemente incautados o confiscados por la policía. Pero los llamados IMSI catchers también son un problema. Esto también se aplica si utiliza tarjetas SIM anónimas. El seguimiento selectivo (por ejemplo, de camino a casa) de personas concretas con IMSI catchers permite asignar un número de teléfono a una persona. Independientemente de si la tarjeta SIM es anónima o no. Los IMSI catchers pueden encontrarse en mochilas o incluso en drones. Un IMSI catcher crea una célula falsa a la que se conecta tu teléfono porque la señal del IMSI catcher es más fuerte que la de las células reales circundantes. Si te rastrean el tiempo suficiente, los atacantes sólo tienen que comprobar qué teléfono lleva más tiempo conectado. Entonces, los atacantes conocen tu IMSI. Esto puede servir de base para análisis de células de radio, vigilancia de las telecomunicaciones u otras medidas. Por regla general, no es fácil determinar si su teléfono está conectado a una célula falsa.
Las aplicaciones que potencialmente pueden detectar IMSI catchers o mensajes de texto silenciosos no te ayudarán en la gran mayoría de los casos. Deberías evitar estas aplicaciones y aprender por qué no sirven de mucho y cuál es la alternativa.
En primer lugar, no hay nada malo en aplicaciones como "SnoopSnitch" en general. Podemos alegrarnos de que haya gente que se ocupe de este asunto y cree aplicaciones de este tipo. Sin embargo, hay que entender que estas aplicaciones son completamente ineficaces en la gran mayoría de los casos. SnoopSnitch, por ejemplo, sólo funciona en redes 2G y 3G si el teléfono está rooteado y si se instala un chip muy especial en la placa base del dispositivo. Tienes que entender que la comunicación con la red móvil es una caja negra completamente opaca para tu sistema operativo. Tu sistema operativo y tus aplicaciones no son capaces de controlar o monitorizar en detalle la comunicación con una torre de radio (estación base). Esto significa que la red inalámbrica puede comunicarse con el chip de tu dispositivo sin que éste sea consciente de ello. Esto se debe a un hardware comercial y propietario que no es de código abierto. Esto también significa que puedes ser localizado aproximadamente por SMS silenciosos (stealth ping). El chip de radio del teléfono lo registra, pero no lo comunica al sistema operativo. Sólo unos pocos chips tienen interfaces que permiten al sistema operativo monitorizarlos. SnoopSnitch sólo existe con este fin. La única defensa sensata es una tarjeta SIM anónima.
Las tarjetas SIM anónimas dificultan considerablemente a los agentes estatales y otros atacantes la selección de sus objetivos. Ya se trate de mensajes de texto silenciosos, IMSI catchers, información de datos de inventario, información de datos de tráfico, análisis de células de radio, supervisión de fuentes, troyanos estatales o vigilancia de la ubicación. Una tarjeta SIM anónima es a menudo la única defensa sensata contra este tipo de vigilancia.
El tema de la vigilancia de los teléfonos móviles es complejo y no puede tratarse por completo en este contexto. Sin embargo, es importante entender que las aplicaciones de seguridad no pueden hacer nada contra esa vigilancia porque, por ejemplo, afecta a datos que ya están almacenados por tu proveedor y no en tu teléfono. O porque las propias aplicaciones no tienen acceso al chip de radio propietario del teléfono y, por tanto, no pueden ver los mensajes de texto silenciosos, por ejemplo. O porque el ataque se produce en la red inalámbrica entre proveedores de red. O porque su proveedor de telefonía móvil simplemente vende sus datos. Así que confiar en aplicaciones o cambios de comportamiento no servirá de nada. La única defensa son las tarjetas SIM anónimas. También hay que tener en cuenta que más de 100 agencias gubernamentales en Alemania pueden acceder a los números de teléfono de la gente y viceversa sin una orden judicial.
Utiliza tu tarjeta SIM anónima sólo en un teléfono específico. Nunca utilices el mismo teléfono para una tarjeta SIM diferente. Esto se debe a que el número único de la SIM y el número único de tu teléfono siempre se almacenan juntos en los datos de tráfico del proveedor.
Para aumentar aún más la seguridad, puedes cambiar a menudo tus tarjetas SIM anónimas. Cada vez que cambies, deberás cambiar también el teléfono utilizado para este fin.
Como el IMSI siempre aparece junto con el IMEI en los datos de tráfico de tu proveedor de red, también debes cambiar de teléfono cuando cambies la tarjeta SIM. Como puedes imaginar, cambiar de teléfono de vez en cuando lleva mucho tiempo y es caro. Tendrías que volver a configurar constantemente tus aplicaciones y gastar mucho dinero en un teléfono nuevo. Para mantener los costes bajos, puedes trabajar con teléfonos proxy. Y funciona así: Tienes un dispositivo más caro para tu uso habitual en el que están instaladas todas tus apps. En este teléfono no hay tarjeta SIM. Por tanto, es invisible para la red móvil. Obtienes Internet a través de un segundo dispositivo barato con una tarjeta SIM insertada. Este teléfono no necesita mucha potencia. Sin embargo, puede proporcionarte un punto de acceso Wi-Fi y, por tanto, Internet. También puedes usarlo para hacer llamadas normales si quieres. Este teléfono se puede cambiar rápidamente con la tarjeta SIM insertada. La única desventaja es que siempre llevas dos smartphones contigo.
Si viajas con amigos, conocidos, familiares o compañeros, no deberías utilizar tu tarjeta SIM anónima.
No debes utilizarlo para hacer llamadas, enviar mensajes de texto o utilizar tu conexión móvil a internet. Quítala de tu teléfono para estar más seguro. Si se desplaza con otras personas durante un largo periodo de tiempo a través de células de radio idénticas, es teóricamente posible acotar quién podría ser usted o quiénes son sus familiares o amigos. Lo mismo se aplica a una posible segunda tarjeta SIM registrada a su nombre. Por ejemplo, si lleva consigo un segundo teléfono no anónimo. Si esta tarjeta SIM se desplaza por una zona junto con la tarjeta SIM anónima, se sabrá a quién pertenece la tarjeta anónima basándose en los mismos cambios de celda. Los cambios de celda pueden quedar registrados en los datos de tráfico de tu proveedor. Pide a tus amigos que te proporcionen un punto de acceso Wi-Fi cuando estés de viaje y utilízalo con una VPN o Tor. Si viajas con un grupo más grande, sólo una persona debería crear un punto de acceso. Todos los demás deben retirar sus tarjetas SIM durante ese tiempo.
Cualquiera que conozca tu número de teléfono puede atacarte fácilmente. Mantén tu número en secreto si es posible. Si aún así quieres estar localizable, puedes cambiar a mensajeros con función de llamada que no requieran un número o en los que el número pueda ocultarse.
En sitios como cell-track.com o phone-location.info, por ejemplo, es fácil averiguar si un dispositivo está en el extranjero o no, o si está encendido en ese momento. Lo único que necesita es el número de teléfono. No se puede hacer nada al respecto, salvo mantener el número en secreto. Los actores estatales también tienen otras opciones, como infectar el dispositivo con un exploit zero-click (troyano estatal). Sólo una tarjeta SIM anónima y mantener tu número en secreto te protegerán eficazmente de los ataques del Estado.
No utilices tu tarjeta SIM/teléfono anónimo para llamadas telefónicas normales o mensajes de texto. Los datos de tráfico muestran quiénes son los contactos objetivo si no tienen también una tarjeta anónima. Esto puede hacer posible reducir su identidad. Si es posible, utiliza la tarjeta sólo con otras tarjetas anónimas o cambia a mensajeros de Internet para mensajes y llamadas telefónicas.
Nunca pidas tarjetas SIM ni teléfonos directamente a tu dirección ni los pagues con cargo a tus cuentas. Para no dejar rastro, puedes pedir a tus amigos que las pidan o las recojan por ti. Paga en efectivo.
También debes obtener el saldo de tu tarjeta SIM de forma anónima o a través de intermediarios. Por lo tanto, utiliza tarjetas SIM para las que puedas comprar crédito en efectivo en las cajas registradoras o pide a tus amigos que te envíen el código de crédito.
Puedes suprimir tu número de teléfono al hacer una llamada. Esto significa que la persona a la que llamas no puede ver tu propio número. Puedes configurarlo para determinadas personas o para todas las llamadas.
Deberías suprimir tu número, sobre todo si te están acosando. Esto se debe a que tu número puede ser utilizado de diversas formas para atacarte. Ten en cuenta también que suprimir tu número sólo significa que no aparecerá en el teléfono de la otra persona. Tu número seguirá guardado en los registros de llamadas (datos de tráfico) de los proveedores implicados. Por tanto, las autoridades pueden rastrear tu llamada aunque tu número esté suprimido. Utiliza tarjetas SIM anónimas si necesitas anonimato real.
En cualquier momento y sin que usted lo sepa, podrían dejar en su buzón de voz información sensible sobre usted o sus relaciones. Por lo tanto, desactive su buzón de voz por razones de seguridad.
La información de que otras personas hablan a tu buzón de voz podría revelar relaciones e información sensible como nombres. En Alemania, el control del buzón de voz forma parte de la vigilancia de las telecomunicaciones (TKÜ), que puede llevar a cabo la policía.
La localización móvil avanzada (AML) se utiliza en Alemania y muchos otros países desde 2019 y se está ampliando gradualmente para localizar a personas en situaciones de emergencia. Si no quieres esto, deberías prepararte para ello.
Antes de la AML, los centros de coordinación de salvamento sólo tenían acceso a datos de células de radio extremadamente imprecisos (si es que los tenían) para localizar a personas en situaciones de emergencia. En cambio, la AML está firmemente integrada en los teléfonos modernos y sus sistemas operativos: Cuando se marca un número de emergencia, el teléfono activa automáticamente el GPS y el Wi-Fi para determinar su propia posición. Ésta se transmite automáticamente al centro de control por Internet o SMS. Esta localización extremadamente precisa sólo se activa al marcar los números de emergencia y no puede utilizarse desde el exterior sin su participación activa. En la mayoría de los casos, no hay nada que puedas hacer para evitar que te localicen automáticamente al marcar estos números. Desgraciadamente, esto también dificulta las denuncias anónimas. Por lo tanto, siempre debe considerar si marcar números de emergencia desde su propio teléfono es realmente necesario. Puede encontrar una lista de todos los países con AML en Wikipedia. AML forma parte de los servicios Play en Android y puede desactivarse a través de los ajustes de emergencia.
Con un bloqueo de terceros, puedes evitar que aplicaciones, sitios web o estafadores carguen a tu factura telefónica los costes de suscripciones u otras compras.
Si desea establecer un bloqueo de este tipo, puede ponerse en contacto con su proveedor por Internet o por teléfono.
No utilices tu nombre para responder a una llamada. Utiliza frases genéricas como "hola".
Los sistemas operativos gratuitos basados en Android como grapheneOS, CalyxOS o DivestOS pueden ayudarte a proteger tu privacidad y no están vinculados a Google, Apple o Microsoft.
Si no estás seguro de qué sistema deberías instalar, la recomendación clara en este momento es instalar grapheneOS en uno de los teléfonos compatibles. Puedes encontrar más información en los enlaces.
GrapheneOS es un sistema operativo Android con un nivel de protección especialmente alto y numerosas funciones de seguridad, por lo que se incluye aquí como una tarea aparte.
Un sistema operativo libre es siempre la elección correcta si quieres ser independiente de grandes corporaciones como Google o Apple. Sin embargo, un sistema operativo llamado GrapheneOS destaca por sus numerosas funciones de seguridad, por lo que es muy recomendable para fines activistas. Por ejemplo, Graphene admite un modo solo LTE que puede evitar diversos ataques a la red móvil. También puede desactivar todos los sensores del smartphone. GrapheneOS sólo es compatible con unos pocos dispositivos. Puedes averiguar cuáles son y qué más puede hacer en el sitio web de GrapheneOS.
Los fabricantes de smartphones reciben entre millones y miles de millones de Google o Apple por instalar su software en tu teléfono. Deberías eliminar estas aplicaciones.
Por supuesto, esto sólo merece la pena si tiene algún beneficio: El software preinstalado recopila datos y analiza tus hábitos. Por tanto, deberías eliminar el bloatware (a veces no es posible sin autorización root) o instalar un sistema operativo personalizado como GrapheneOS.
Si no quiere que los datos de distintas aplicaciones se fusionen y vuelvan a ser vendidos por los llamados corredores de datos, elimine su "identificador de publicidad móvil" (MAID), cámbielo con frecuencia (Android) o prohíba el seguimiento de sus aplicaciones (iOS).
Si utiliza iOS o Android, su sistema operativo transmite un identificador de publicidad a sus aplicaciones en segundo plano. Este identificador puede asociarse a los registros de datos de cada aplicación. Si el proveedor de sus aplicaciones vende estos datos, los intermediarios pueden combinarlos con otros conjuntos de datos suyos. Así se crean auténticas reservas de sus datos personales e intereses que se comercializan en línea.
Mantén las aplicaciones y el sistema operativo actualizados. El malware y los troyanos de estado suelen aprovecharse de las vulnerabilidades del software. Por eso es importante tener las aplicaciones y el sistema operativo actualizados.
Tu seguridad aumenta enormemente si utilizas una contraseña compleja diferente para todos los servicios de Internet. Debería guardarlas en un gestor de contraseñas como KeepassXC o Bitwarden.
Recuerda que tu gestor de contraseñas necesita una contraseña especialmente fuerte. Acuérdate también de hacer regularmente una copia de seguridad de tu base de datos de contraseñas. Si tienes problemas para crear contraseñas seguras, puedes utilizar el método Diceware. Más abajo encontrarás un enlace con instrucciones. Todo lo que necesitas es un dado.
Utiliza sólo las tiendas de aplicaciones oficiales o F-Droid para conseguir tus aplicaciones. Si sabes moverte, también puedes descargar aplicaciones directamente de los sitios web de los fabricantes. Piensa siempre si necesitas una aplicación.
Las aplicaciones infectadas tienen muchas formas de atacarte. Por ejemplo, pueden robar contraseñas.
¿Tu aplicación de linterna quiere acceder a la memoria? No es buena idea. Pregúntate siempre por qué una aplicación necesita permisos y concédelos sólo gradualmente o cuando sea necesario.
También puede obtener la mayoría de las aplicaciones a través de F-Droid o Aurora Store sin iniciar sesión en Google o sin los servicios de Google.
Los servicios de Google Play y Apple ofrecen infraestructuras centralizadas para algunas aplicaciones. Por ejemplo, los mensajes push se envían a través de estos servicios. Las agencias gubernamentales utilizan este hecho para controlar los dispositivos iPhone y Android.
Puedes protegerte de esto utilizando aplicaciones que no requieran los servicios de Google o Apple. Evita también alternativas como microG si tienes instalado tu propio sistema operativo. Por ejemplo, instala aplicaciones de F-Droid que no requieran estos servicios. Mensajeros como Telegram, Signal y Matrix ofrecen sus propias alternativas para mensajes push centralizados.
Muchas aplicaciones populares rastrean tus hábitos y preferencias. Infórmate sobre alternativas respetuosas con la privacidad y comprueba los rastreadores de antemano.
En privascore.org puedes encontrar aplicaciones y servicios alternativos para numerosos temas. Por ejemplo, utilice navegadores como el de DuckDuckGo, que no recopilan ningún dato sobre usted. El proyecto εxodus también te proporciona información sobre los rastreadores y permisos que utilizan muchas apps. Por ejemplo, aplicaciones de mapas como Organic Maps o Magic Earth no utilizan rastreadores en absoluto y son, por tanto, una buena alternativa a Google Maps.
Los derechos Root te permiten usar muchas apps únicas. Sin embargo, estos derechos también pueden aplicarse a apps maliciosas, por lo que en general deberías evitar el root.
Si no sabes lo que es root, probablemente no lo tengas. Root tiene que ser activado para la mayoría de los dispositivos. Desafortunadamente, algunas aplicaciones que potencialmente pueden aumentar tu seguridad a menudo requieren permisos root. Algunos ejemplos son las aplicaciones de copia de seguridad como "Neo Backup", pero también apps como "SnoopSnitch", que intentan reconocer IMSI catchers o mensajes de texto silenciosos. Siempre debes considerar cuidadosamente si realmente necesitas derechos de superusuario en tu dispositivo. En la gran mayoría de los casos, no hay ninguna buena razón para ello. De todos modos, aplicaciones como "SnoopSnitch" sólo funcionan en muy pocas constelaciones de software y hardware. Configurar root por esta razón está fuera de toda proporción.
Definitivamente, deberías utilizar mensajeros cifrados de código abierto como Briar, Signal, Threema, Element o SimpleX. Evite los mensajeros comerciales inseguros como WhatsApp y Co.
Si no está seguro de qué mensajeros son buenos o si necesita argumentos para convencer a su familia y amigos, debería echar un vistazo a la matriz de mensajeros de Kuketz. En ella podrás comparar fácilmente los distintos mensajeros según sus funciones y aspectos de seguridad.
La confirmación en dos pasos (autenticación de doble factor) impide que se utilice tu tarjeta SIM o copias de ella para acceder a tus mensajes.
En algunos mensajeros, esto funciona a través del correo electrónico. En otros, puedes asignar un pin adicional. Si pierdes tu número de teléfono u otras personas o autoridades se hacen con tu tarjeta SIM o una copia de ella (sim swapping), pueden conectarse con el número de teléfono y leer tus mensajes o escribir tu nombre.
Algunos mensajeros como Signal o Threema te ofrecen la opción de borrar automáticamente los mensajes antiguos. Utilice esta función para evitar que los mensajes se lean en el futuro, por ejemplo, mediante confiscación.
No deberías usar iMessage y mantener tu ID de Apple en secreto. iMessage ha sido repetidamente el objetivo de los llamados ataques zero-click en los últimos años.
En el pasado, los mensajes especialmente preparados para iMessage se han utilizado repetidamente para instalar troyanos gubernamentales en iPhones. Por lo tanto, debe evitar este software.
El modo Lockdown (modo de bloqueo) puede utilizarse en el iPhone para evitar infecciones de malware. Algunas funciones están severamente restringidas para proporcionar protección adicional al sistema.
Una función similar no está disponible para Android.
Deberías reiniciar tu teléfono más a menudo. Por ejemplo, cada mañana o antes de conversaciones críticas. Algunos troyanos de estado no sobreviven a los reinicios, ya que no suelen ser persistentes. Aunque es posible que se produzcan nuevas infecciones más tarde, esta estrategia puede darte una ventana de oportunidad privada.
Deberías restablecer el teléfono a los valores de fábrica si ya no confías en él. Este método es eficaz contra las aplicaciones espía comunes de la tienda de aplicaciones que puedan estar ocultas en tu dispositivo.
Este método suele eliminar las aplicaciones de espionaje o acoso no deseadas de tu teléfono. Estas aplicaciones pueden haber sido instaladas por personas cercanas a ti cuando tenían acceso directo a tu dispositivo. Ten en cuenta que estas aplicaciones no son comparables a los troyanos de estado profesionales, que pueden reinstalarse de forma remota incluso después de reiniciar el teléfono. No obstante, esta opción es un buen comienzo para salir de relaciones tóxicas o evitar el acoso. Por favor, haz una copia de seguridad de tus datos más importantes antes de resetear.
Algunos televisores inteligentes realizan capturas de pantalla y grabaciones de audio y las suben a Internet de forma automática e involuntaria. Protéjase no emparejando su smartphone con un televisor inteligente.
Cuando escanee códigos QR, preste atención a la autenticidad de la página de destino y compruebe exactamente a dónde le lleva el código. Sea escéptico si después de escanearlo le piden que introduzca datos personales o información bancaria.
Los códigos QR se pegan repetidamente en estaciones de carga o máquinas expendedoras, por ejemplo. Sin embargo, a veces también se envían con cartas. Así es como se engaña a la gente para que introduzca información personal en sitios web falsos o instale aplicaciones maliciosas. Así que compruebe cuidadosamente el objetivo. Desconfíe de los códigos adhesivos. Los códigos QR deben diseñarse de forma que sean a prueba de manipulaciones. Por ejemplo, deben colocarse detrás de un cristal para evitar que puedan ser sustituidos.
No debe llevar ni guardar su tarjeta bancaria junto a su smartphone. Los programas maliciosos podrían leer y enviar los datos a través de NFC. Como alternativa, utilice fundas protectoras RFID para sus tarjetas y desactive NFC.
Los programas maliciosos pueden utilizar la interfaz NFC de su smartphone para leer datos de tarjetas bancarias. Puede protegerse no guardando las tarjetas junto al smartphone. También puede pedir en línea fundas protectoras RFID especiales que pueden protegerle.
Debe pensar detenidamente qué información personal comparte en línea. Por ejemplo, ¿es usted fácil de encontrar en los motores de búsqueda? Si es así, debería intentar eliminar estos datos.
Agencias especializadas y corredores de datos recopilan información pública y de filtraciones de datos sobre usted y la venden, por ejemplo, a agencias de inteligencia. Empresas como PimEyes, especializadas en reconocimiento facial, utilizan tus imágenes personales para entrenar a sus IA. Captan los rasgos biométricos de tu rostro y pueden identificarte en otras imágenes en una fracción de segundo. Intenta encontrarte en Internet, identifica los servicios e intenta eliminar tus datos personales de ellos. Por ejemplo, utiliza las alertas de Google para que te avisen automáticamente por correo electrónico en cuanto tu nombre u otros datos personales aparezcan en internet. A veces también puedes recurrir a las solicitudes de retirada DMCA para que retiren tus datos de sitios web estadounidenses.
Los frontales alternativos de servicios web como YouTube, Twitter, TikTok y otros sitios web pueden ayudarte a proteger tus datos.
En lugar de YouTube, puedes utilizar una de las muchas instancias de Invidious como yewtu.be en tu navegador o la aplicación FreeTubeAndroid. Así evitarás los anuncios y protegerás tu privacidad al mismo tiempo. También puedes instalar LibRedirect para FireFox. Este plugin te redirige automáticamente a un frontend alternativo cuando navegas por Internet. Las grandes empresas, como YouTube, hacen todo lo posible por inutilizar o bloquear una y otra vez los frontales alternativos. No te rindas si no funciona a la primera.
Las passkeys pueden sustituir a las contraseñas en algunas aplicaciones y apps y hacerlas completamente superfluas. A diferencia de las contraseñas, no pueden ser robadas mediante phishing o filtración de datos. ¡Utilízalas cuando te las ofrezcan!
No debes vincular PassKeys a un desbloqueo biométrico. Recuerda también hacer una copia de seguridad de tus PassKeys en caso de que pierdas tu dispositivo.
Muchos servicios y plataformas en Internet ofrecen asegurar los inicios de sesión con un segundo factor. Utiliza esta opción siempre que sea posible.
Ten en cuenta también que debe ser posible crear una copia de seguridad de tu segundo factor. Un número de teléfono móvil no es un buen segundo factor. En primer lugar, podría perder su número. Pero también es posible que otras personas o autoridades puedan acceder a tu número. Si pierdes tu tarjeta SIM, no podrás acceder a tus cuentas por el momento. Si utilizas un token de hardware como segundo factor, asegúrate de que hay otro para casos de emergencia. Si utilizas soluciones de software como contraseñas basadas en tiempo, crea copias de seguridad en tus aplicaciones OTP. La aplicación Android Aegis, por ejemplo, ofrece copias de seguridad automáticas.
Tu aplicación de dos factores está instalada en un dispositivo independiente. Esto significa que tu segundo factor no se puede utilizar para iniciar sesión en tus cuentas si tu dispositivo está en peligro.
Los servicios de inteligencia, entre otros, utilizan campañas publicitarias dirigidas (microtargeting) para infectar dispositivos individuales con malware. ¡Protéjase con bloqueadores de anuncios!
Pero no sólo los servicios secretos utilizan la publicidad para rastrear a las personas. Los llamados corredores de datos también venden datos agregados sobre usted de varias aplicaciones y sitios web. Hay varios bloqueadores de publicidad que puedes probar a distintos niveles. Las soluciones para toda la red, como eBlocker y Pi-hole, protegen todos los dispositivos de tu red doméstica. AdAway protege tu smartphone y uBlock Origin es un complemento para el navegador Firefox.
Puedes mejorar tu seguridad utilizando un nombre y direcciones de correo electrónico o números de móvil diferentes para registrarte en todas las plataformas. De este modo, tus cuentas no podrán fusionarse debido a filtraciones de datos.
Trabaja con un retraso de tiempo si quieres compartir el mismo mensaje en diferentes canales o grupos con diferentes seudónimos. De lo contrario, será obvio que hay una persona detrás de los distintos seudónimos.
Tus proveedores de acceso a Internet (Telekom, Vodafone, Telefónica, 1&1, etc...) pueden ver qué sitios web visitas. Tor (The Onion Router) puede ayudarte a mejorar enormemente tu anonimato en Internet. Utiliza sitios web a través del navegador Tor y redirige aplicaciones con la aplicación Orbot a través de la red Tor.
Google, Apple y otros fabricantes facilitan datos a las autoridades investigadoras sin dudarlo. Por lo tanto, utiliza motores de búsqueda alternativos como duckduckgo.com o stract.com.
Muchos proveedores de servicios en la nube cooperan plenamente con las autoridades investigadoras y no dudarán en entregarle sus datos. Almacene allí solo datos cifrados.
En general, deberías plantearte si necesitas los servicios en la nube pertinentes. Por ejemplo, puedes utilizar aplicaciones como "OpenKeychain" para cifrar archivos antes de subirlos a una nube. Si utilizas un dispositivo Apple con tu iCloud, activa allí la protección de datos ampliada.
Recuerda que debes confiar en los proveedores de VPN. Tú les pagas, así que ellos conocen tu identidad. Muchos servicios VPN cooperan plenamente con las autoridades de investigación.
Si puede, utilice la red Tor o VPN gratuitas, como RiseupVPN, que no recopilan ningún dato sobre usted.
Tu smartphone adjunta de forma invisible metadatos como coordenadas, tipo de cámara, resolución, modelo de smartphone o sistema operativo a tus imágenes. Con algunas aplicaciones de cámara, esto se puede desactivar parcial o totalmente.
Si te roban el teléfono, estos datos pueden proporcionar información sobre tu origen. Utiliza aplicaciones como "Imagepipe" para limpiar tus imágenes antes de subirlas a Internet. Puedes instalar Imagepipe en tu smartphone Android a través de F-Droid.
¿Se toma el tiempo necesario para leer las políticas de privacidad de las nuevas aplicaciones y servicios en los que se registra? ¿Le interesa saber con quién se comparten sus datos y qué ocurre con ellos?
¿Utiliza el correo electrónico? Entonces debería pensar en un cifrado como GPG/OpenPGP.
¿Sabía que en Alemania, por ejemplo, muchos proveedores de correo electrónico se consideran servicios de telecomunicaciones? Esto significa que las autoridades pueden solicitar sus datos de inventario y correos electrónicos. Pero incluso sin vigilancia oficial, los correos electrónicos están expuestos a muchos peligros. Un correo electrónico pasa por muchos nodos en su camino hacia un buzón y puede ser leído en numerosos puntos. Además, numerosos servicios de correo gratuito, como GMX.de o WEB.de, probablemente utilizan el contenido de sus correos electrónicos para mostrar publicidad dirigida.
Es importante eliminar las cuentas que ya no necesites. Tómate el tiempo necesario para hacerlo una vez al año. Independientemente de si las necesitabas para un sitio web o una aplicación. Si hace tiempo que no las usas, deberías cerrarlas. Así se minimiza el riesgo de fuga de datos.
Todos los días se filtran datos personales de sitios web, portales y tiendas en línea. Rara vez se informa a los afectados. Los datos se venden, se comercia con ellos o a menudo son de libre acceso.
En el sitio web haveibeenpwned.com puede averiguar rápida y fácilmente si su dirección de correo electrónico aparece en filtraciones de datos. También puede crear una cuenta allí y recibir notificaciones automáticas cuando se produzcan nuevos hallazgos.
Debes comprobar la autenticidad de los correos electrónicos, mensajes de chat y mensajes de texto, especialmente si te piden o solicitan que realices una acción. Por ejemplo, si te piden que introduzcas tus datos personales o tu contraseña.
También deberías comprobar a fondo la solicitud de transferencia de dinero. Para ello, póngase en contacto con la persona o empresa por otra vía. Por ejemplo, llámeles por teléfono. Así se asegurará de que el mensaje es auténtico. Sea escéptico si le dicen que no es posible una llamada. El tipo de estafa descrito aquí también se conoce como phishing. Consiste en enviar mensajes que parecen auténticos en forma de correos electrónicos, mensajes de texto o mensajes de chat a determinadas personas con el fin de robar datos de acceso o bancarios, por ejemplo. A veces, los autores intentan enriquecer sus mensajes con información real sobre la persona objetivo para que parezcan más auténticos. Estos datos pueden proceder de filtraciones de datos de diversas plataformas. También ocurre que se utilizan indebidamente cuentas supuestamente fiables de amigos o familiares para persuadirle de que actúe. En asuntos importantes, ¡contacta siempre de nuevo con las personas o empresas por otro canal!