¿Qué información de identificación personal debo eliminar de mi teléfono inteligente y correo electrónico antes de viajar a un país de alto riesgo?


18

Viajaré a Mongolia, y he oído que hay una posibilidad no trivial de robo. Me llevaré dos iPhones de Apple y no estoy demasiado preocupado por el robo de los dispositivos, ya que es un costo limitado.

¿Debo tomar precauciones contra el robo de identidad y, de ser así, qué información de identificación personal debo eliminar de mi teléfono inteligente y correo electrónico antes de viajar?

La única información de identificación personal en mi correo electrónico y teléfono inteligente se relaciona conmigo como australiano: trabajé durante un año en los EE. UU., Pero eso fue antes de configurar la única cuenta de correo electrónico configurada en mis teléfonos y comprar mis iPhones.

Preguntas relacionadas: Fotocopias de documentos importantes robados (más información sobre qué hacer después de un robo, no de antemano), y ¿Qué daño se puede hacer con una copia del pasaporte? (específico para pasaportes). Wikivoyage tiene una sección sobre robo de identidad , pero se trata más o menos solo de pasaportes.


8
No veo nada que haga que este Q Mongolia sea específico, ¿podría editarlo para que sea una pregunta general?
mts

Al FBI le tomó varias semanas encontrar a una persona que pudiera piratear el iPhone en menos de 2 minutos, ahora hay aplicaciones y herramientas que hacen que sea una operación de uno o dos clics para acceder a un iPhone. Simplemente tome un teléfono falso con una pantalla táctil barata de $ 10.00 mientras está de vacaciones para que no se pueda robar información personal.

¿Qué pasa con la fuente de su reclamo? (Aplicación de un clic para desbloquear un iphone ios9 +)
Kyslik

1
@mts ¿cómo se ve ahora?
Andrew Grimm

Respuestas:


36

Si tiene un iPhone suficientemente moderno (p. Ej., Cualquier cosa que ejecute iOS 9 estaría bien), habilite un código de acceso, establezca "Solicitar código de acceso" en "Inmediatamente" (por lo que debe ingresarlo cada vez que abra el teléfono) o algo corto. La memoria del teléfono se cifra utilizando una clave derivada del código de acceso. Sin contraseña, sin datos de identificación personal.

Si hace esto, entonces la posibilidad de robo de identidad debido a un teléfono robado es efectivamente cero.


18
Esta respuesta es correcta, pero asume que el OP no estará en la situación de ser forzado a desbloquear el dispositivo (ya sea por la policía, las autoridades de inmigración, criminales viejos, etc.). Si eso es una preocupación, entonces la pregunta tiene una profundidad mucho más interesante.
R ..

2
@R .. No estoy tan preocupado por ese escenario, ya que al menos sabría que está sucediendo. (A menos que alguien me esté husmeando usando el iPhone)
Andrew Grimm

2
También debe deshabilitar la vista previa de notificaciones, ya que el iPhone revela algunas líneas de texto. Es útil especialmente para mensajes
code ninja

44
@KeithM: La forma más fácil de mitigar ese riesgo es configurar la opción "Borrar datos" que borra todos los datos en el dispositivo después de 10 intentos fallidos de contraseña. La segunda forma más fácil es usar un código de acceso alfanumérico más largo en lugar de uno de 4 o 6 dígitos.
Greg Hewgill el

3
@KeithM: el código PIN utilizado en iOS y Android es muy bueno. Tiene un tiempo de enfriamiento exponencial entre intentos (comenzando desde el 5), es decir, se tarda más y más entre intentos de usar el PIN. Después de un tiempo, tendrá que esperar una semana entre intentos. Además de esto, puede configurar el iPhone para borrar después de 10 intentos fallidos. El cifrado detrás de este esquema también es muy bueno.
WoJ

20

Ninguno , siempre que bloquee su teléfono con una contraseña. Le tomó al FBI varias semanas de esfuerzos para descifrar un iPhone perteneciente al tirador masivo de San Bernardino , por lo que un ladrón aleatorio de bajo nivel no tendrá las habilidades o herramientas para acceder a su información encriptada.

Me preocuparía más la información robada en su computadora portátil, aunque eso también puede mitigarse encriptando su unidad con VeraCrypt o un software similar.


77
Yo uso BitLocker que se incluye con Windows.
Nean Der Thal

3
@HeidelBerGensis Que, a menos que seas el gobierno (que definitivamente tiene puertas traseras BitLocker), nadie puede acceder a él.
Loco

55
@Insane No hay puertas traseras en Bitlocker. (El FBI ha pedido y ha sido rechazado).
HopelessN00b

66
@ HopelessN00b Mierda el FBI dijo que no? Supongo que no!
Insano


8

A menos que necesite ese dispositivo específico, obtendría un dispositivo desechable para llevar en situaciones cuestionables. Puede obtener dispositivos Android decentes por menos de $ 100 US.


2
Usar el dispositivo específico es más conveniente, de modo que estoy tomando fotos en el mismo dispositivo como de costumbre.
Andrew Grimm

8

La mayoría de las personas que tienen como objetivo el robo de identidad no están mirando su teléfono celular; están mirando cosas que pueden usarse para hacerse pasar por usted, por lo que su tarjeta de identificación, pasaporte, etc.

Las personas que roban teléfonos buscan revenderlos por un dinero rápido. Por lo tanto, si coloca un código de acceso en su teléfono, será menos objetivo para que se venda. Los iPhones en particular tienen una seguridad robusta (como lo detalla Greg).

No estaría preocupado por el robo de mi identidad a través de mi teléfono.


6

Todos han dado buenos consejos sobre el teléfono y es casi seguro que sea seguro si le pones una contraseña (en lugar de un PIN corto). El único problema que veo es garantizar que el acceso a su servicio de correo electrónico esté encriptado. Casi todos son estos días, por lo que solo es una preocupación si accede al correo sin usar SSL.

Verá esto en Configuración avanzada en la configuración de la cuenta donde debería haber seleccionado "Usar SSL".


¿Cómo va a prevenir esto el robo de identidad?
Burhan Khalid el

@BurhanKhalid Si está descargando y enviando correo electrónico a través de una conexión no encriptada, es probable que esté proporcionando acceso a PII
Berwyn

1
@BurhanKhalid Asegurarse de que su conexión de correo electrónico esté protegida por SSL evita que alguien intercepte su conexión de correo electrónico, conozca su contraseña y lea todo su correo electrónico anterior. Es probable que dentro de su correo electrónico haya otra información sobre su identidad, incluyendo nombre, fecha de nacimiento, dirección, etc., enviada en correos anteriores. Tener acceso a los correos electrónicos de alguien es una rica fuente de información útil para el robo de identidad. También podría usar algunas formas de 2FA que también son útiles para el robo de identidad en algunos casos.
Berwyn

2
@BurhanKhalid No puede falsificar una conexión SSL sin instalar una CA raíz en el teléfono. Si un atacante puede hacer eso, puede hacer cualquier cosa.
Berwyn

1
@BurhanKhalid GMail en Chrome tiene fijación de certificado, aunque si se toma la molestia de instalar un certificado raíz con privilegios de firma global, se ignorará por las razones que cita (las pruebas de aplicaciones y los administradores del sistema imponen políticas a los empleados). Si un proxy chino me pidiera que instalara un certificado raíz, probablemente rechazaría;)
Calchas

2

La única otra recomendación que tengo es eliminar (desinstalar / eliminar) cualquier aplicación relacionada con la banca en el teléfono antes de su viaje, por 3 razones:

  1. No es demasiado difícil recuperar registros generados por aplicaciones instaladas en un teléfono y no confiaría completamente en los bancos que han asegurado sus aplicaciones de todas las formas posibles
  2. Es probable que acceda a Internet a través de WiFi público
  3. Si por alguna razón necesita las aplicaciones, siempre puede reinstalarlas

La pregunta es sobre el robo de identidad, no la seguridad general del teléfono. ¿Por qué detenerse en las aplicaciones bancarias? ¿Por qué no eliminar las redes sociales y las aplicaciones de correo electrónico?
Burhan Khalid el

@BurhanKhalid ¡mi cuenta bancaria es más importante para mí que mi privacidad!
Rocky Inde
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.