10. Utilizar los teléfonos móviles de la manera más segura posible

Tabla de contenido

...Loading Table of Contents...

    Los teléfonos móviles son una parte integral de nuestras comunicaciones diarias. Todos los teléfonos móviles tiene la capacidad para servicios de mensajería de voz y de texto simple. Su pequeño tamaño, relativamente bajo costo y muchos usos hacen de estos dispositivos invaluables para los defensores de derechos que cada día los utilizan más para propósitos de comunicación y organización.

    Recientemente, se han puesto a disposición dispositivos móviles con muchas más funciones. Estos pueden contar con GPS, capacidad multimedia (registro de foto, video y audio y a veces su transmisión), procesamiento de datos y acceso a la Internet. Sin embargo, la forma en la que la red móvil opera, y su infraestructura, son esencialmente distintos a aquellos como funciona la Internet. Esto crea retos adicionales a la seguridad, y riesgos para la privacidad de los usuarios y la integridad de su información y comunicaciones.

    Contexto

    Borna y su hijo Delir son trabajadores de una fábrica, y están colaborando con la creación de un sindicato de trabajadores. Su empeño se enfrenta a la resistencia de los dueños de la fábrica, los cuales tienen buenas relacionas con el gobierno local. El supervisor de Borna le ha advertido que podría estar bajo la atenta mirada de la administración, y que debe tener cuidado de con quien habla. Borna ha comprado un teléfono móvil para su sindicato de trabajadores. Delir está ayudando a su padre a utilizar su nuevo teléfono móvil de manera segura para algunas de sus actividades de organización.

    ¿Qué puedes aprender de este capitulo?

    • Por qué la comunicación y el almacenamiento de datos en teléfonos móviles no es segura.
    • Que pasos puedes dar para incrementar la seguridad en el uso de teléfonos móviles.
    • De que manera puedes minimizar las probabilidades de ser espiado o rastreado a través de tu teléfono móvil.
    • De que manera puedes maximizar tus probabilidades de mantenerte en el anonimato al momento de utilizar tu teléfono móvil.

    10.1 Dispositivos móviles y seguridad

    Necesitamos tomar decisiones informadas cuando utilizamos teléfonos móviles, con el fin de protegernos a nosotros mismos, a nuestros contactos y nuestros datos. La manera en la que las redes y la infraestructura telefónica funcionan pueden afectar significativamente la capacidad de los usuarios para mantener privadas y seguras la información y las comunicaciones.

    • Las redes de telefonía móvil son redes privadas administradas por entidades comerciales, las cuales pueden estar bajo el control monopólico del gobierno. La entidad comercial (o gubernamental), tiene prácticamente acceso ilimitado a la información y a las comunicaciones de sus clientes, así como la capacidad para interceptar llamadas, mensajes de texto, y vigilar la ubicación de cada aparato (y por tanto de sus usuarios).

    • Los Sistemas Operativos en sí, utilizados en aparatos móviles son hechos a pedido o configurados por los fabricantes de teléfonos de acuerdo a las especificaciones de varios proveedores de servicios y para su uso en las propias redes de esas compañías. En consecuencia, el Sistema Operativo (OS) puede incluir características escondidas que permitan una mejor vigilancia por parte de los proveedores de servicio de cualquier dispositivo en particular.

    • El número de las funciones disponibles en los teléfonos móviles ha crecido en años recientes. Los teléfonos móviles modernos son de hecho minicomputadoras portátiles conectadas a Internet con funciones de teléfono móvil.

    Con el fin de determinar que aspectos de tus comunicaciones necesitan estar más protegidos, podría ser de ayuda hacerte a ti mismo algunas interrogantes: ¿Cuál es el contenido de tus llamadas y de tus mensajes de texto?, ¿Con quién te comunicas, y cuándo?, ¿De donde estás llamando? La información es vulnerable de distintas maneras:

    • La información es vulnerable cuando se envía desde un teléfono móvil<br> Ejemplo: Cada uno de los proveedores de telefonía móvil tiene acceso completo a todos los mensajes de texto y voz enviados a través de su red. Los proveedores telefónicos en la mayoría de países están legalmente obligados a mantener registros de todas las comunicaciones. En algunos países los proveedores telefónicos están bajo el control monopólico del gobierno. Las comunicaciones de voz y texto también pueden ser intervenidas por terceros en las proximidades al teléfono móvil, utilizando equipo de bajo precio.

    • La información es vulnerable al interior de los teléfonos tanto del emisor como del receptor<br> Ejemplo: Los teléfonos móviles pueden almacenar toda clase de datos: historial de llamadas, mensajes de texto enviados y recibidos, información de libretas de direcciones, fotos, video clips, archivos de texto. Estos datos pueden revelar tu red de contactos, e información personal sobre ti y tus colegas. Asegurar esta información es difícil, incluso – en algunos teléfonos – imposible. Los teléfonos modernos son computadoras de bolsillo. Con más funciones el riesgo se hace mayor. Además, los teléfonos que se conectan a la Internet también están sujetos a las inseguridades de las computadoras y de la Internet.

    • Los teléfonos dan información acerca de su ubicación<br> Ejemplo: Como parte de su operación normal, cada teléfono móvil automáticamente y de manera regular informa al proveedor del servicio telefónico donde está en determinado momento. Es más, muchos teléfonos hoy en día tienen funciones de GPS, y esta información precisa sobre la ubicación podría ser incorporada en otros tipos de datos tales como fotos, el servicio de mensajes cortos (SMS) y en solicitudes de Internet que son enviadas desde el teléfono.

    La evolución de la tecnología trae más características, pero también más riesgos.

    Borna: Hijo, he decidido sólo utilizar este teléfono móvil para planificar nuestras reuniones de ahora en adelante, porque creo que podrían estar interviniendo el teléfono de la fábrica, y quizás incluso el de la casa.

    Delir: Padre, es bueno que por fin tengas un teléfono móvil, pero ¿sabes qué es lo que puede y no puede hacer?

    Borna: Claro: ¡Es un teléfono! Puedes llamar a alguien, hablar con ellos, ellos responden. Puedes hacerlo desde cualquier lugar en que te encuentres. Y, desde el puedo enviar pequeños mensajes a otros, o a ti, y estos aparecerán en tu teléfono.

    Delir: Todo ello es cierto, pero eso no es todo. En estos días, hay muchas cosas que puedes hacer con estos dispositivos. Pero hablemos de algunos riesgos y precauciones de seguridad, especialmente si crees que alguien podría estar interesado en saber con quien te estas comunicando, y que estas diciendo.

    Las siguientes secciones examinan varios pasos simples que puedes dar para reducir la posibilidad de amenazas a tu seguridad que surgen del uso de dispositivos móviles.

    10.2 Movilidad y vulnerabilidad de la información

    Las personas a menudo portan teléfonos móviles que contienen información sensible. Historial de comunicaciones, mensajes de texto y de voz, libretas de direcciones, calendarios, fotos y muchas otras funciones útiles de los teléfonos pueden convertirse en altamente peligrosas si el teléfono o los datos se pierden o son robados. Es vital estar conciente de la información que se almacena, tanto en forma activa como pasiva, en tu teléfono móvil. La información almacenada en un teléfono podría implicar a la persona que utiliza el teléfono así como a todos los que se hallan en su libreta de direcciones, su bandeja de entrada de mensajes, su álbum de fotografías, etc.

    Los teléfonos móviles que se conecta a la Internet también están sujetos a los riesgos y vulnerabilidades asociadas con la Internet y las computadoras, como se abordó en los otros capítulos de este documento relativo a la seguridad de la información, el anonimato, la recuperación de la información, la perdida, el robo y la intercepción.

    Con el fin de reducir algunos de estos riesgos de seguridad, los usuarios deben ser conscientes del potencial de inseguridad de sus teléfonos, así como de sus opciones de configuración. Una vez que sepas cuales podrían ser los posibles problemas, podrás poner salvaguardas y tomar medias preventivas.

    Borna: Una ventaja de la telefonía móvil es que no sabrán donde son nuestras reuniones si las organizamos utilizando nuestros teléfonos móviles, mientras caminos en el mercado, en vez de utilizar los teléfonos fijos, donde podrían estar oyéndonos mientras hablamos.

    Delir: Bueno, ¿Dijiste que ellos tenían conexiones en la compañía telefónica?

    Borna: Alguien estuvo diciendo que estaban sobornando a técnicos en telefonía para obtener información.

    Delir: Si firmaste la suscripción a este teléfono móvil utilizando tu identidad y tu dirección, este es atribuible a ti, y cada vez que realices una llamada, su registro está asociado a tu identidad y suscripción telefónica. ¿Lo contrataste utilizando tu identidad?

    Borna: No, conseguí un teléfono de segunda mano en la tienda de tu tío; el me dijo que se aseguró que está limpio y es seguro utilizarlo. Además me ayudó a comprar uno de esos pequeños chips preparados que tu colocas en tu teléfono.

    Delir: Si, ese chip se llama tarjeta SIM. La compañía telefónica rastrea cada llamada o transmisión con el número del teléfono, y con el número de identificación de la tarjeta SIM, Y el número de identificación del teléfono. De modo que si ellos conocen que número telefónico, O número de identificación del teléfono, O número de tarjeta SIM te pertenece, ellos podrían ser capaces de utilizar sus contactos para ver los patrones de uso de tu teléfono.

    Borna: Y supongo que, entonces, ¿pueden escuchar mis conversaciones incluso en mi teléfono móvil?

    Delir: En tu caso, y gracias al tío, tu teléfono no está registrado a tu nombre, y la tarjeta SIM tampoco está de alguna forma conectada a ti. Por tanto, incluso si rastrean donde están la tarjeta SIM y el teléfono no sabrán necesariamente que tu estás conectado a la tarjeta SIM, o al teléfono.

    10.2.1 Buenas prácticas en seguridad telefónica

    Como en el caso de otros dispositivos, la primera línea de defensa para la seguridad de la información en tu teléfono móvil es la protección física de tu teléfono móvil, y de su tarjeta SIM de ser tomadas o manipuladas.

    • Mantén tu teléfono contigo siempre. Nunca lo dejes sin vigilancia. Evita mostrar tu teléfono en público.

    • Siempre utiliza tus códigos de bloqueo de tu teléfono o los Números de Identificación Personal (PINs) y mantenlos en secreto (desconocidos para otros). Siempre cámbialos para que no sean lo que coloca el fabricante.

    • Marca físicamente (dibuja en) la tarjeta SIM, tarjeta adicional de memoria, batería y teléfono con algo único y no rápidamente perceptible para un extraño (haz o pon una marca pequeña, dibujo, letras o números, o trata de utilizar un rotulador ultravioleta, el cual será invisible a la luz normal). Coloca etiquetas de seguridad impresas a prueba de manipulaciones o cinta adhesiva sobre las juntas del teléfono. Ello te ayudará a identificar fácilmente si alguno de estos objetos han sido manipulados o remplazados (por ejemplo, la etiqueta o la cinta adhesiva estará desalineada, o dejará un residuo perceptible).

    • Asegúrate de ser consciente de la información que está almacenada en tu tarjeta SIM, en tarjetas adicionales y en la memoria de tu teléfono. No almacenes información sensible en el teléfono. Si necesitas almacenar dicha información, considera colocarla en tarjetas de memoria externas que puedan ser fácilmente desechadas en caso necesario – no coloques tales detalles en la memoria interna del teléfono.

    • Protege tu tarjeta SIM y tu tarjeta adicional de memoria (si tu teléfono tiene una), pues estas podrían contener información sensible tales como detalles de contacto y mensajes SMS. Por ejemplo, asegúrate de no dejarlos en la tienda de reparaciones cuando tu teléfono esta siendo arreglado.

    • Cuando te deshagas de tu teléfono asegúrate de que no estas entregando información que esté almacenada en este o en la tarjeta SIM o en la tarjeta de memoria (incluso si el teléfono o las tarjetas están rotas o han expirado). Deshacerte de las tarjetas SIM destruyéndolas físicamente podría ser la mejor opción. Si planeas obsequiar, vender o reutilizar tu teléfono asegúrate que toda la información sea eliminada.

    • Considera utilizar únicamente comercios confiables de distribución y reparación de teléfonos. Ello reduce la vulnerabilidad de tu información cuando consigas teléfonos móviles de segundo uso o tengas que reparar tu teléfono. Ten presente que el comprar tu teléfono de un distribuidor autorizado pero elegido al azar – de este modo reducirás la posibilidad de que el teléfono esté específicamente preparado para ti con software espía preinstalado en el mismo.

    • Haz regularmente copias de seguridad en tu computadora de la información que se encuentra en tu teléfono. Almacena la copia de seguridad de manera segura (dirígete la capítulo: 4. proteger los archivos sensibles en tu computadora). Esto te permitirá restaurar los datos si pierdes tu teléfono. Tener una copia de seguridad también te ayudará a recordar que información podrías estar en peligro (cuando tu teléfono se haya perdido o haya sido robado), de modo que puedas tomar las acciones pertinentes.

    • El número de serie de 15 dígitos o número IMEI te ayuda a identificar tu teléfono y puede ser accedido tecleando *#06# en la mayoría de teléfonos, viendo detrás de la batería en tu teléfono o revisando las especificaciones del mismo. Toma nota de este número y mantenlo alejado de tu teléfono, pues este número podría ayudar a rastrear en caso sea robado y a probar la propiedad del mismo rápidamente.

    • Pondera las ventajas y desventajas de registrar tu teléfono con el proveedor del servicio. Si informas que tu teléfono ha sido robado, el proveedor del servicio entonces será capaz de impedir el uso posterior de tu teléfono. Sin embargo, el registrarlo significa que el uso de tu teléfono está ligado a tu identidad.

    10.2.2 Funciones básicas, capacidad de rastreo y anonimato

    Con el fin de enviar o recibir llamadas o comunicaciones de cualquier tipo desde y hacia tu teléfono, la antenas de señal más cercanas son alertadas, sobre tu presencia, por tu teléfono móvil. Cómo resultado de tales alertas y comunicaciones el proveedor de servicios de red sabe exactamente la ubicación geográfica de tu teléfono móvil en un momento dado.

    Borna: ¿Hay algo más que deba saber acerca de este teléfono?

    Delir: Creo que si, pero eso depende de si realmente sospechas que están tratando de rastrearte.

    Borna: No lo creo, pero ¿pueden hacerlo?

    Delir: Bueno, si, si tienes tu teléfono encendido, Y si el técnico tiene acceso al tráfico de la red, Y si ellos saben que teléfono en el sistema es el tuyo.

    Borna: Ello no ocurrirá debido a que simplemente no haré ninguna llamada desde mi teléfono una vez que llegue allí.

    Delir: Eso no importa padre. En la medida que tengas el teléfono contigo, cargado y listo para usar, este mantendrá un registro de a donde vas, y se lo comunicará a las antenas de la red cercanas, simplemente porque tiene que hacerlo. De modo que en un momento dado, tu ubicación será aquella en algún punto entre las antenas más cercanas de la red telefónica.

    Borna: Entonces ¿debo apagarlo hasta que llegue ahí?

    Delir: Bueno, claro que lo mejor sería no llevarlo contigo. La siguiente mejor cosa que hacer es tenerlo apagado y sacarle la batería antes de ir, y no encenderlo hasta que regreses.

    Borna: ¿Qué? ¿no es suficiente apagarlo?

    Delir: Bueno, para mantenerte seguro, debes extraer la batería, y ahora te digo porque: este es un dispositivo de transmisión, y mientras la batería este conectada, existe una pequeña posibilidad de que de alguna manera alguien pueda encenderlo sin que lo sepas.

    Sobre el Anonimato

    Si estas llevando a cabo conversaciones telefónicas sensibles o enviando mensajes SMS sensibles, cuídate de la 'característica' de rastreo mencionada arriba ya que que se halla en todos los teléfonos móviles. Pondera el seguir los pasos siguientes:

    • Cada vez que hagas llamadas hazlas de distintas ubicaciones, y elige ubicaciones que no se puedan asociar contigo.

    • Mantén tu teléfono apagado, con la batería desconectada, ve a la ubicación elegida, enciende tu teléfono, comunícate, apaga tu teléfono y desconecta la batería antes de regresar. El hacer esto de manera habitual cada vez que tengas que hacer una llamada, significará que la red no pueda rastrear todos tus movimientos.

    • Cambia a menudo de teléfonos y de tarjetas SIM. Rótalos entre amigos o con el mercado de segundo uso.

    • Utiliza tarjetas SIM prepagadas no registradas si ello es posible en tu área. Evita pagar por un teléfono o tarjetas SIM utilizando una tarjeta de crédito, lo cual crearía una conexión entre estos objetos y tú.

    Borna: Me estás diciendo que mi teléfono podría estar hablándoles a las antenas acerca de mi paradero, ¿incluso si se ve como si estuviera apagado?

    Delir: Así es, y eso no es lo peor

    Borna: ¿Qué?

    Delir: Bueno, dicen que hay programas que pueden ser instalados en tu teléfono para secretamente encenderse a distancia y llamar a un número telefónico sin tu conocimiento. Entonces, al momento que empiezas tu reunión, este empezaría a actuar como un dispositivo de grabación y transmisión.

    Borna: ¡No! ¿de veras?.

    Delir: Bueno, es muy fácil de hacer desde el punto de vista tecnológico. Pero nada de ello puede suceder si la batería esta desconectada, de modo que estarás a salvo en este improbable caso.

    Borna: Creo que simplemente no lo llevaré conmigo si quiero ser super cuidadoso. Pero me pregunto si debería de utilizarlo del todo.

    Delir: Por favor, padre. Solías decirme que no me asustara de las nuevas cosas. Los teléfonos móviles son como ellas, tu sólo tienes que saber cuáles son los beneficios y los riesgos. Sólo se cuidadoso. Si conoces los riesgos, puedes dar los pasos necesarios para evitarlos.

    Sobre escuchas secretas

    Tu teléfono puede ser preparado para registrar y transmitir cualquier sonido dentro del rango de alcance de su micrófono sin tu conocimiento. Algunos teléfonos pueden ser encendidos de manera remota y puestos en acción de esta manera, aún cuando parezcan estar apagados.

    • Nunca permitas que las personas de quienes desconfías tengan acceso físico a tu teléfono; esta es una manera común de instalar software espía en tu teléfono.

    • Si estas conduciendo reuniones privadas e importantes, apaga tu teléfono y desconecta la batería. O no lleves el teléfono contigo si no puedes dejarlo donde pueda estar completamente a salvo.

    • Asegúrate de que cualquier persona con la que te comuniques también emplee las acciones descritas aquí.

    • Además, no olvides que utilizar un teléfono en público, o en lugares en los que no confías, te hacen vulnerable a las técnicas tradicionales de escucha secreta, o que te roben el teléfono.

    Sobre intercepción de llamadas

    Generalmente, el cifrado de las comunicaciones por voz (y por mensajes de texto) que viajan a través de la red de telefonía móvil es relativamente débil. Existen técnicas de bajo costo que pueden utilizar terceros para interceptar tus comunicaciones escritas, o para escuchar tus llamadas, si están en la proximidad de tu teléfono y pueden recibir transmisiones desde el mismo. Y por su puesto, los proveedores de telefonía móvil tienen acceso a todas tus comunicaciones de voz y texto. Actualmente es costoso y/o de alguna manera técnicamente difícil cifrar las llamadas telefónicas de modo que incluso el proveedor de telefonía móvil no pueda escucharlas secretamente – sin embargo, se espera que estas herramientas pronto se vuelvan económicas. Para utilizar el cifrado primero tendrías que instalar una aplicación o programa de cifrado en tu teléfono, así como en el dispositivo de la persona con la cuál planeas comunicarte. Entonces utilizarías esta aplicación para enviar y recibir llamadas y/o mensajes cifrados. El software de cifrado actualmente sólo puede ser admitido en unos cuantos modelos llamados teléfonos 'inteligentes'.

    Las conversaciones entre el Skype y los teléfonos móviles tampoco están cifrados, pues en algún punto, la señal se desplazará a la red móvil, donde el cifrado NO está en uso.

    10.2.3 Comunicaciones textuales – SMS / Mensajes de texto

    No debes confiar en los servicios de mensaje de textos para transmitir información sensible de manera segura. Los mensajes intercambiados son en texto simple lo que los hace inapropiados para transacciones confidenciales.

    Borna: Que pasa si nunca hago llamadas desde mi teléfono móvil, y sólo envío y recibo estos pequeños mensajes. Ellos no pueden escuchar algo si nadie está diciendo nada, ¿y es muy rápido, no?

    Delir: Espera. Estos mensajes también son fáciles de interceptar, y cualquiera con acceso al tráfico en la compañía telefónica, o incluso otras personas con el equipo correcto, pueden capturar y leer estos mensajes que se están moviendo alrededor de la red en texto simple, siendo guardados de una antena a la siguiente.

    Borna: Eso realmente es tonto. ¿Qué debo hacer? ¿Escribir en código como hacíamos durante la guerra?

    Delir: Bueno, a veces los zapatos más viejos son lo más cómodos.

    El envío de mensajes SMS puede ser interceptado por el operador de servicio o por terceros con equipo de bajo costo. Dichos mensajes llevan los números telefónicos del emisor y del receptor así como el contenido del mensaje. Lo que es más, los mensajes SMS pueden ser fácilmente alterados o falsificados por terceros.

    Piensa en establecer un sistema de código entre tu y tus correspondientes. Los códigos podrían hacer tu comunicación más segura y podrían proporcionar una forma adicional de confirmar la identidad de las personas con las que te estas comunicando. Los sistemas de código necesitan ser seguros y cambiar frecuentemente.

    Los mensajes SMS están disponibles después de ser transmitidos:

    • En muchos países, la legislación (u otras influencias) exigen a los proveedores de la red mantener un registro de largo plazo de todos los mensajes de texto enviados por sus clientes. En la mayoría de los casos los mensajes SMS son mantenidos por los proveedores para fines comerciales, contables o de litigio.

    • Los mensajes en tu teléfono pueden ser fácilmente accedidos por cualquiera que consiga tu teléfono. Evalúa eliminar en seguida todos los mensajes recibidos y enviados.

    • Algunos teléfonos tienen la facilidad de deshabilitar el registro del historial de llamadas telefónicas o de mensajes de texto. Ellos será especialmente útil para personas que realicen actividades más sensibles. También debes asegurarte de estar familiarizado con lo que tu teléfono es capaz de hacer. ¡Lee el manual!

    10.2.4 Funciones más allá de la conversación y los mensajes

    Los teléfonos móviles se están convirtiendo en dispositivos de computación móviles, con sus propios sistemas operativos y aplicaciones descargables que proveen diversos servicios a los usuarios. En consecuencia, los virus y el software espía han penetrado el mundo de la telefonía móvil. Los virus pueden ser sembrados en tu teléfono, o pueden venir empacados dentro de las aplicaciones, los tonos de llamada y mensajes multimedia que descargas de la Internet.

    Mientras que los primeros modelos de teléfonos móviles tenían pocas o ninguna función de Internet, es no obstante importante observar las precauciones planteadas más abajo en todos los teléfonos, para estar absolutamente seguros de que su dispositivo no esta en peligro sin tu conocimiento. Algunas de estas precauciones podrían aplicarse sólo a los teléfonos inteligentes, pero es muy importante saber exactamente cuáles son las capacidades de tu teléfono, con el fin de tener certeza de que has tomado las las medidas apropiadas:

    • No almacenes archivos y fotos confidenciales en tu teléfono móvil. Trasládalos, lo más pronto posible, a una ubicación segura, como se explica en el Capítulo 4, Proteger los archivos sensibles en tu computadora.

    • Borra frecuentemente los registros de llamadas telefónicas, mensajes, ingreso de datos a tu libreta de direcciones, fotos, etc.

    • Si utilizas tu teléfono para navegar en la Internet, sigue prácticas seguras similares a aquellas que utilizas cuando estas en la computadora (por ejemplo, siempre envía información a través de conexiones cifradas como HTTPS).

    • Conecta tu teléfono a una computadora sólo si estás seguro que esta esta libre de software malicioso (malware). Consulta el Capítulo 1. Proteger tu computadora de software malicioso (malware) y piratas informáticos (hackers).

    • No aceptes ni instales programas desconocidos y no verificados en tu teléfono, entre ellos tonos de llamada, fondos de pantalla, aplicaciones de java o cualquier otro que se origine en una fuente no deseada o inesperada. Estas pueden contener virus, software malicioso o programas espía.

    • Observa el comportamiento y el funcionamiento de tu teléfono. Está atento a programas desconocidos y procesos en ejecución, mensajes extraños y funcionamiento irregular. Si no conoces o no utilizas algunas de las características y aplicaciones en tu teléfono, deshabilítalas o desinstálalas de ser posible.

    • Se cauteloso cuando te conectes a los puntos de acceso WiFi que no ofrecen contraseñas, del mismo modo que lo serías cuando utilizas tu computadora y te conectas a puntos de acceso WiFi. El teléfono móvil es esencialmente como una computadora y por tanto comparte las vulnerabilidades e inseguridades que afectan a las computadoras y a la Internet.

    • Asegúrate que estén apagados y deshabilitados en tu teléfono los canales de comunicación como el Infra Red (IR), Bluetooth y Wireless Internet (WiFi) si no los estás utilizando. Enciéndelos sólo cuando se requiera. Utilízalos sólo en situaciones y ubicaciones confiables. Evalúa no utilizar Bluetooth, pues es relativamente simple escuchar a escondidas en esta tipo de comunicaciones. En vez de ello, transfiere datos utilizando una conexión con cable desde el teléfono a audífonos de manos libres o a una computadora.

    10.3 Lecturas Adicionales