Cada caso conlleva unas medidas específicas según los factores propios del mismo pero es evidente que debemos dar una serie de consejos elementales y sencillos de realizar que sean válidos para la mayoría de situaciones y para la globalidad de los usuarios de tecnología:
1)
Analizar el incidente con calma
Si se ha producido el ataque y nos han comprometido nuestra
información mantén la calma, muchas veces esto no supone ninguna amenaza, hay
que hacer un estudio de este compromiso para saber realmente el alcance del
mismo. Si piensa que no es capaz de llevar este análisis con éxito derive al
mismo a un profesional de su confianza, él le asesorará de si además de asegurar
el dispositivo debe realizar alguna acción legal contra los autores del mismo y
como tratar y adquirir las evidencias de los hechos para no contaminarlas en
ese proceso.
2)
Pasar a un estado seguro
Cualquier incidente que hayamos sido víctimas o sospecha de
que se ha producido nos obliga a que debemos sustituir todas nuestras
credenciales (contraseñas y medidas de seguridad) a unas nuevas y más seguras.
3)
Revisar información
sobre transacciones
Debemos analizar nuestros modos de pagos para revisar los estados
de las cuentas, direcciones de envíos, cuentas vinculadas o cualquier cambio
realizado en las mismas. Revisar los informes de las tarjetas de crédito para
detectar cualquier uso inapropiado de las mismas, en caso de detectarlo cancelarla
inmediatamente y cambiarla por otra no comprometida.
4)
Cuentas vinculadas
Las cuentas vinculadas, números de teléfono asociados, preguntas
de seguridad suelen ser cambiadas para poder tener una forma en el futuro de
hacerse con el servicio, es importante el revisar y cambiar las mismas en caso
de que las asociadas puedan estar bajo el control de un tercero.
5)
Desautorizar las aplicaciones
Debemos desautorizar todas las aplicaciones conectadas a
aquellas que estén conectadas a alguna cuenta de correo electrónico o cuentas
de Red Social como Twitter o Facebook comprometida. Luego las volveremos a
conectar cuando recuperemos las mismas y sepamos que las asociaciones vuelven a
estar seguras.
6)
Utilizar la seguridad de doble verificación
Activar las opciones de dos factores de autenticación en todas
las cuentas y servicios que lo admitan.
7)
Recuperar las cuentas
Aquellas cuentas que hayan sido secuestradas diríjase a los
administradores de las mismas para seguir los protocolos de recuperación, los
servicios populares y mayoritarios como Google, Facebook, Apple, Microsoft,
Twitter, Yahoo!, etc. tienen pasos detallados y guías para su recuperación.
8)
Actualizar el Sistema Operativo, "firmware" y
aplicaciones del dispositivo móvil
La mayoría de los ataques se basan en vulnerabilidades
conocidas y muchas de ellas ya corregidas en las últimas actualizaciones de
software. Es importante estar al día en las actualizaciones para prevenir la
explotación de esas vulnerabilidades.
9)
Analiza la seguridad de tu dispositivo
Debemos concienciarnos a que aunque la utilización de un
Sistema antimalware no es garantía absoluta de Seguridad pero su utilización y periódicos
análisis de seguridad nos mitigarán el riesgo a las amenazas que los mismos
protegen y que es un porcentaje muy alto, pero muy alto, de la totalidad de las
mismas. Es conveniente integrar en el dispositivo una solución integral
antimalware de una firma de confianza y periódicamente combinar con escaneos de
seguridad de otras firmas o chequeos complementarios.
10) Mantenerse
informado y divulgar información
Si utiliza un dispositivo y/o servicio tecnológico debe
obligarse a mantenerse informado sobre la seguridad del mismo para
constantemente implementar en sus hábitos las medidas de seguridad adecuadas.
También es importante que difunda sus conocimientos en seguridad con sus
familiares y amigos para prevenirlos de situaciones de riesgo para sus datos.