TuentiTuenti

Protége tu celular, cuídate!! 🤳 Configura tu celular al máximo!! Tu celular será anti piratas!! 📵

???? DAMIÁN ???????? DAMIÁN ???? Miembros, SuperUsuario Publicaciones: 8,959

Tema actualizado con información adicional!!


Corta los accesos a los piratas✂️ posee el control de tus aplicaciones financieras!!🏦🔒🏧💲💰


Protege tus aplicaciones cortando todos los canales de comunicación con un dispositivo externo!!


Protégete cuando estés online!!





Estuve analizando, investigando, estudiando, como proteger mi celular realmente 



y comencé realizando investigaciones para evitar el ingreso o al menos evitar que lleguen a tener el control sobre mis aplicaciones financieras.

Comence a sumergirme e investigar las historias en las redes sociales, ya que son unos de los medios de comunicación por donde transcurre miles de casos e historias, inclusive leí artículos de seguridad sin obtener grandes resultados.

Los piratas se valen de las siguientes tres técnicas, que pueden ser combinadas, mayormente conocidas y frecuentes:
  • Ingeniería social.
  • Troyano instalado en el telefono.
  • Red WiFi abierta.
En la mayoría de las historias que investigué, los piratas utilizan ingeniería social, por ende, el atacante ya tiene información de antemano en algunas circunstancias.
Buscan información que dejamos en algún medio público o de algún troyano instalado en nuestro celular o cuando utilizas un acceso de red WiFi abierta pueden instalarnos un troyano en nuestro dispositivo celular.
De este modo realizan escucha o simplemente pescan algún pescado en las redes sociales o porqué no, de alguien cercano a nosotros con malas intenciones.

Además tienen que saber que ninguna aplicación financiera se comunicara por ningún medio, sos vos mismo quien te comunicas.
Jamás van a solicitar y enviarte claves de validación de ningún tipo, nuestras claves son privadas e intransferibles y aún así se valen de toda ingeniera social e historias bien armadas, para llegar al hecho consumado (brindar información de claves de cualquier tipo y circunstancias o que informemos las claves que nos llegue por algún medio, seria como abrirles la puerta de nuestra casa a un extraño para que ingrese y permitirles el hecho delictivo)



Es lo mismo que entregar tu billetera!!



¿Que debe hacer si el titular de la cuenta se percato en el momento sobre el engaño?

Debe transferir todo el dinero a otra cuenta bancaria inmediatamente.

Este punto depende mucho de la desición que se tome una vez lograda la transferencia, para los siguientes tres puntos (sin importar el orden)
  • Cambia la dirección de e-mail de seguridad rápidamente
  • Clave
  • Usuario
Si el e-mail fue cambiado, realiza la denuncia rápidamente al banco, ya que seguramente e indefiniblemente perdimos el control.


Debemos ser prudentes, sobre todo observadores, porque algunos tienen una gramática o redacción terrible o faltas de ortografía, y aún así muchos no se percatan del engaño.
Suelen comunicarse inclusive telefónicamente por Whatsapp, siendo el número telefónico ficticio, cuando cometen el ilícito no dejan rastros sobre las operaciones, todo es falso y enmascarado.
Solamente un juez puede revelar el número de operación a donde fue transferido el dinero.


Ahora pasemos a configurar nuestro dispositivo celular con mayor seguridad (realmente será anti-piratas)



Las fortalezas de seguridad que posea el dispositivo comienza por uno mismo y del uso que realice y por los recaudos que tomes sobre la configuración que tengas en el celular.
Además si pierdes o te sustraen el celular, estarías un poco mas tranquilo, ya que el celular no posee los accesos de seguridad, y por lo tanto podremos recuperar todo rápidamente sin mayor preocupación y sobresaltos (esta configuración es solamente para recuperar las contraseñas, realizar verificaciones y validaciones específicas por las cuales no son utilizadas casi nunca, solamente se utilizan para configurar el acceso)

La seguridad total por lo tanto se obtiene cortando todos los canales de comunicación sobre las validaciones y permisos.



Para esto necesitamos tener un segundo dispositivo, algunos los tendrán presente, otros los desconocen o le resultarán medidas completamente exageradas y o engorrosas, pero depende de cada uno, de hacer nuestro celular una verdadera caja fuerte.

Estos pasos te van a salvar por mas que el atacante tenga acceso completo a tu celular y o posea información sobre vos, ya que los atacantes nunca pueden tener acceso a tu aplicación, necesitan acceder a la cuenta desde sus plataformas, si o si (aclaro dependiendo de la robustez de la aplicación financiera instalada en tu dispositivo)

Configura un e-mail y asocia otro número de celular solamente para tus aplicaciones financieras.
Nunca entres al correo electrónico y no utilices el número de teléfono asociado de tus aplicaciones financieras en donde estén instaladas las aplicaciones, preferiblemente hazlo desde otro dispositivo con otra conexión de internet, como de otra linea Tuenti o de una PC.

Si tenes un número con un viejo celular, es buena idea desempolvar el celular guardado en el cajón, ya que lo podemos utilizar cuando necesitamos recibir códigos de validación por SMS únicamente.

Ten en cuenta que algunos bancos verifican que tengas el chip instalado con el número de teléfono registrado en el banco para poder mensajear por Whatsapp, en este caso tendremos que instalar WhatsApp en dicho teléfono o pasar el chip a nuestro teléfono si no tenemos un teléfono que permita instalar WhatsApp e instalar WhatsApp en otro usuario o Whatsapp Business.


Cuando realices validaciones, borra los e-mail y vacia la papelera para no dejar rastros.

Algunas bancos tienen la opción de configurar un e-mail de seguridad que corresponde al control de acceso y validaciones de la cuenta, y otro e-mail para recibir las notificaciones del banco.

De este modo estaremos atentos a las notificaciones del banco, sin acceder al e-mail de seguridad que se utiliza para validar el acceso al banco.

Comenzamos configurando la seguridad de nuestro correo para las aplicaciones financieras para acceder desde otro dispositivo únicamente, en este caso doy el ejemplo con una cuenta de google:


Entras a tu cuenta de google, estando en ficha seguridad:

https://myaccount.google.com/security


Vamos donde dice:

Acceso a Google

  • Contraseña (utiliza una contraseña segura que no utilices en ningún otro medio)
  • Teléfono para acceder (configura un número de teléfono en cual no utilices en tu dispositivo, ya que tendremos nuestras aplicaciones financieras)
  • Verificación de dos pasos (igual que el punto anterior, en este punto además podrás generar diez claves de recuperación)

Maneras de verificar tu identidad

Se pueden usar para confirmar tu identidad o comunicarse con vos si detectan actividad sospechosa en tu cuenta:
  • Teléfono de recuperación (no asociar donde esten las aplicaciones)
  • Correo electrónico de recuperación (no asociar donde esten las aplicaciones)


Otras opciones adicionales de seguridad:

Entramos desde el navegador a nuestro correo de gmail, vamos a la ranura y tildar en: "Ver toda la configuración"




En la ficha general, de la primera columna, buscan la etiqueta: "Imágenes"

Marcamos: "Preguntar antes de mostrar imágenes externas - Esta opción también inhabilita el correo electrónico dinámico"

La función que cumple es que al abrir cualquier e-mail no cargue las imágenes, esta es una seguridad adicional, ya que el e-mail no va a cargar nada al no tener acceso al servidor para descargar la imagen, por lo tanto no pueden tener información sobre la conexión y del dispositivo si realizamos un toque en un e-mail sospechoso por accidente, aún así el remitente del e-mail puede ser oficial, cuando no lo es.
En algunas aplicaciones financieras es necesario descargar la imagen para ver la clave de validación, en ese caso realizamos un toque en mostrar imágen.


Actualizaciones de seguridad:

Debes mantener actualizado tu android, el día que deje de recibir actualizaciones, hay que descartar el dispositivo si utilizas aplicaciones financieras, ya que van en ascenso los niveles de inseguridad y no hay parches disponibles.


Puede resultar algo incomodo al principio, andar con dos dispositivos al momento de validar, pero es mejor tomar estas acciones antes que andar lamentándose o utilizar un dispositivo únicamente para las aplicaciones financieras, pero no esta demás de aplicar estas reglas para tener nuestro control total.

Nuestro deber debe ser que nuestro celular sea una caja de seguridad, y comienza por vos mismo!!







Configuración de pantalla de bloqueo, ¿que nivel de seguridad utilizar?


Un consejo de seguridad adicional a tener en cuenta: si perdemos o nos sustraen el celular hay que tener configurado la pantalla de bloqueo con una contraseña segura (preferentemente alfanumérica, mayúsculas, minúsculas y simbolos de una longitud superior a 8 carácteres) debido a que las demás opciones disponibles de bloqueo son simples de desbloquear para el ladrón o para quién encuentre el celular perdido, de esta forma le complicamos el acceso y evitamos que logren husmear o cometer ilícitos con nuestro dispositivo y el acceso de dinero de billeteras y o cuentas bancarias, solicitud de prestamos, etc:





¿Que hago si me sustraen o perdí el celular?


Cuando reportamos la línea, bloquean el chip de la línea y el codigo IMEI pasa a banda negativa al informar el código IMEI, el celular queda inutilizable para otros operadores pero no en sus funciones.
 
Primero debemos asegurarnos de configurar el dispositivo para tener acceso remoto (por si algún motivo se nos pierde)
Y debemos asegurar de tener siempre acceso al e-mail en el momento que no tengamos el celular para operar totalmente sin restricciones de seguridad.

Una vez realizado la operación de eliminación remota, no se tendrá mas acceso al dispositivo, perderemos toda la información.

En el siguiente tema disponemos de mayor información de: Como borrar, encontrar o bloquear dispositivo Android perdido (fuente de Google)


Dependiendo de la situación: lo ideal es borrar el dispositivo remotamente, luego reportar la línea y el código IMEI; ya que si en el momento de la sustracción o perdida del celular esta conectado a internet, existe la posibilidad de borrar todo el contenido del celular en forma remota o inclusive llamar al celular perdido antes de eliminar el dispositivo para que conteste quién lo encontró (una vez borrado ya perdimos el acceso y el control)

Android periódicamente realiza una conexión de internet instantánea y se desconecta para informar del estado del dispositivo.

* Los fabricantes también colocan a disposición las funciones para eliminar el dispositivo en forma remota (hay que asegurarse de tenerlo configurado)

De caso contrario, si reportamos la línea hay que esperar a que logren acceder al celular y se conecten a internet con WiFi.
Y si retiran el chip, solamente se bloqueara la línea, para bloquear el celular debemos conocer el código IMEI, que lo podemos encontrar en la caja de celular o tener el código anotado en algún lado para bloquear el dispositivo.

El código IMEI para poder anotarlo y guardarlo se obtiene marcando en el teclado de marcación de llamadas el siguiente código universal: *#06#

Al momento que bloqueamos la línea informamos cual es código IMEI; en el caso de que retiraron el chip o si la compañia no posee nuestro código IMEI al momento de reportar el bloqueo del número, informamos el código IMEI (el bloqueo del código IMEI bloquea el celular para que no pueda ser utilizado en otras compañías pero pueden tener acceso a nuestra información si llegan a corromper la contraseña del dispositivo)


Cuando existió una sustracción o perdida de celular, el número y código IMEI (si lo tenemos) se reporta con la compañía de la línea, en este caso con el experto Tuenti.

Si se encontro el celular y el código IMEI esta bloqueado o no pudo ser bloqueado, el ENACOM informa:

Bloqueo/Desbloqueo

El bloqueo o desbloqueo del IMEI es realizado solamente por las empresas prestadoras.

Si ya llamaste al *910 o te comunicaste con tu compañía móvil y no fue posible realizar el bloqueo de tu IMEI o si ya realizaste los reclamos correspondientes para que tu compañía móvil desbloquee tu equipo, completá el formulario para que podamos asesorarte sobre cómo proceder.

Ingresar al formulario



Este tema es de mi autoría✏️
Por Magnanimo



* En los comentarios podes encontrar otros consejos consejos adicionales!!
MARINAVZANAAH_93vero21os.chSERGIOJFEalexisemanuespectre_4096
«1

Comentarios

Accede o Regístrate para comentar.