
¡Ayuda, extravié o robaron mi Móvil!
Perder un móvil o sufrir un robo puede ser una de las experiencias más frustrantes que tendrá en su vida.
Sin embargo, como la mayoría de las cosas, adoptar un enfoque pragmático puede ayudarlo a mantener la cordura.
Al mismo tiempo que vea más allá de los problemas para sufrir el menor impacto posible.
Para asegurarse de obtener la ayuda que necesita a través de internet, asegúrese de comprender los pasos específicos a realizar.
No todos los dispositivos se desvinculan de la misma manera, por lo que al buscar en internet, tenga esto en cuenta.
Si puede comprender mejor los sistemas android e ios estarán mejor equipado para enfrentarlo.
A continuación, encontrará una serie de pasos diseñados para ayudarlo a comenzar a trabajar en el proceso posterior al incidente.
No abarcan todo, ya que no sería práctico tener en cuenta todos los escenarios, pero están diseñados para ayudarlo a pensar en el proceso general.
¿Qué hacer si pierde su Móvil?
Perder o sufrir un robo de un móvil hoy en día significa que estamos en serios problemas.
La mayoría de las personas tienen todo lo relacionado con sus vidas personales y profesionales almacenados en sus teléfonos, un hecho que los delincuentes conocen bien.
Riesgos de ciberseguridad resultantes de un móvil perdido o robado
Acceso a datos no autorizado
Si alguien encuentra o roba su teléfono inteligente, puede tener acceso a información personal confidencial, incluidos contactos, mensajes, correos electrónicos y fotos.
Robo financiero y compromiso de cuenta
El acceso a aplicaciones bancarias, servicios de pago y credenciales guardadas permite a los ladrones comprometer sus cuentas en línea y meterse con sus finanzas.
Comprometido 2FA
Los teléfonos inteligentes se utilizan con frecuencia para la autenticación de dos factores (2FA).
Perder un dispositivo podría otorgar a los atacantes acceso a códigos de autenticación, poniendo en peligro la seguridad de una variedad de cuentas en línea.
Pérdida de información sensible relacionada con el trabajo
Se puede acceder y abusar de la información confidencial almacenada en el teléfono, como datos del cliente o documentos confidenciales relacionados con el trabajo.
Ingeniería social
Los datos de teléfonos móviles perdidos/robados se pueden usar para manipular a otras personas para que compartan información confidencial.
Posibles cuestiones legales
Perder un teléfono móvil puede provocar problemas legales si el dispositivo se usa más tarde para actividades ilegales.
En caso de que le roben su teléfono móvil, aquí hay algunos pasos importantes a seguir:
- Utilice funciones remotas de limpieza y seguimiento
- Informe la pérdida a su proveedor de telefonía móvil
- Cambia tus contraseñas
- Presentar un informe policial
- Póngase en contacto con su banco y compañías de tarjetas de crédito
Cómo limpiar remotamente tu iPhone
Si tiene información confidencial en su teléfono, la limpieza remota podría ser la única solución para evitar que caiga en las manos equivocadas.
Así es como puedes hacerlo en un iPhone:
- Iniciar sesión para iCloud a través de un navegador web utilizando su ID y contraseña de Apple.

- Seleccione el dispositivo en la lista Todos los dispositivos de la izquierda.

- Haga clic en borrar este dispositivo

Si su dispositivo está en línea, con una conexión a Internet, el proceso de borrado remoto comenzará después de seguir las instrucciones en pantalla.
Si su dispositivo está fuera de línea, el borrado remoto comenzará la próxima vez que esté en línea.
Cómo limpiar y/o bloquear remotamente su dispositivo Android
Esta acción se puede realizar si tiene un dispositivo Android, lo que le permite borrar o bloquear su dispositivo a través del dispositivo Encuentra el sitio web de My Device o aplicación.

Para proteger o borrar un dispositivo Android, asegúrese de que el dispositivo:
- Tiene poder
- Está conectado a datos móviles o Wi-Fi
- Se ha iniciado sesión en una cuenta de Google
- Tiene Find My Device activado
- Es visible en Google Play
Find My Device funciona en dispositivos con Android 9 y superior.
Puede acceder a Find My Device a través de la web, un dispositivo Android o mediante el uso de un dispositivo Android friendly en modo invitado.
Si administra varios dispositivos, seleccione el dispositivo que desea restablecer o eliminar.

Una vez que seleccione el dispositivo, elija dispositivo seguro o borrado.

Estos pasos borrarán permanentemente todos los datos de su dispositivo, aunque es posible que no afecten a las tarjetas SD.
Una vez que se haya borrado el dispositivo, su ubicación ya no será accesible a través de Find My Device.
Google agregó recientemente más opciones en caso de robo, como Theft Detection Lock, Offline Device Lock y Remote Lock, que tienen como objetivo brindar a los usuarios una forma de bloquear rápidamente sus dispositivos si se han visto comprometidos.
Bloqueo de Detección de Robo usa Google AI para sentir cuando alguien te quita el teléfono de la mano e intenta huir.
Utilizando el aprendizaje automático en el dispositivo, Theft Detection Lock analiza varias señales de su dispositivo para identificar posibles intentos de robo.
Si el algoritmo detecta un posible robo mientras su dispositivo está desbloqueado, bloquea automáticamente la pantalla para evitar el acceso no autorizado.

El Bloqueo de Dispositivo Fuera de Línea se activa cuando alguien roba su teléfono y deshabilita Internet para detener el seguimiento de ubicación.
Si un dispositivo desbloqueado permanece fuera de línea durante un período prolongado, esta función bloquea la pantalla para evitar el uso no autorizado.

Con el Bloqueo Remoto característica, puede bloquear la pantalla de su teléfono usando solo su número de teléfono y un desafío de seguridad rápido desde cualquier dispositivo.
Remote Lock asegura su dispositivo mientras recupera el acceso a través de Android con Find My Device, lo que le permite proteger, localizar o borrar su dispositivo de forma remota.

Google pondrá a disposición las nuevas herramientas a través de una actualización de los servicios de Google Play.
Al tomar medidas rápidas y usar herramientas de seguridad integradas, puede limitar el daño y mantener seguros sus datos confidenciales.
Solicita a tu proveedor de telefonía el bloqueo de IMEI del dispositivo
Nota esta función está dirigido únicamente a usuarios con teléfonos celulares que operan en México.
Para obtener el número de IMEI de tu teléfono celular marca *#06# como si fueras a realizar una llamada telefónica.
Verifica de manera gratuita si el teléfono celular que quieres comprar está incluido en la lista mundial de celulares robados:
Guía Rápida para reportar IMEI

Mejore sus controles de acceso
A menudo escuchará a la gente hablar sobre la actualización de cosas como contraseñas.
Sí, esta es una pieza muy importante, pero es una pieza pequeña en un problema mucho mayor.
Necesitamos mejorar nuestra postura general en lo que respecta al control de acceso.
Esto significa, para empezar, usar contraseñas complejas, largas y únicas.
La mejor recomendación es utilizar un generador de contraseñas como los que se encuentran en aplicaciones como 1Password y LastPass.
Recuerde que esto incluye cambiar todos los puntos de acceso o dispositivos a tus cuentas.
Restablecer todos los accesos a tus cuentas
Uno de los primeros pasos que querrá hacer es bloquear las cosas para que pueda minimizar cualquier cambio adicional.
Crea una copia de seguridad
Es de esperar que tenga una copia de seguridad de su informacion en el móvil, pero si no la tiene, será un buen momento para crear una.
Las copias de seguridad son una parte fundamental de la continuación de sus operaciones y deben ser algo que planifique activamente para avanzar.
También debe preguntarle a su soporte TI cuál es su política en lo que respecta a las copias de seguridad.
Si tiene una copia de seguridad, debería poder realizar una restauración y habilidad directamente en el trabajo forense.
Nota al margen: es importante que mantenga copias de seguridad periódicas de sus fotos y archivos.
¡Actualiza! tu móvil
Una vez que esté de regreso con un móvil, debe actualizar su dispositivo al software más reciente disponible en sistema y apps.
Las versiones anteriores son más propensas a los ataques que las versiones más nuevas.
¡Cambie las contraseñas del nuevo móvil!
Recuerde, no debe usar las viejas contraseñas de su nuevo android para asegurarse de que esté seguro.
Nuevamente recordando usar contraseñas complejas, largas y únicas.
Acceso forense en tu nuevo Android con Tsecurity
Agrega protección y funciones se seguridad forense adicionales a tu Android para que estes más protegido si esto pasa de nuevo.

Protección para tu teléfono, para ti y para tus seres queridos
Gestiona la plataforma de rastreo tu mismo de forma privada.
Agrega o borra dispositivos a tu conveniencia para mantener seguros tus dispositivos y a tus seres queridos.
Triple protección para tus dispositivos

- Control remoto desde internet
- Control remoto vía SMS
- Alertas automáticas personalizadas con AutoTask
Características avanzadas
- Ubica tus dispositivos en el mapa
- Soporte para Android Wear
- Obtener información del dispositivo
- Obtener historial de ubicaciones
- Bloquear con código
- Desbloquear
- Iniciar alarma con un mensaje
- Mostrar mensaje
- Iniciar el modo de emergencia
- Recuperar del apagado simulado
- Grabar audio
- Tomar fotografía
- Grabar vídeo
- Capturar pantalla
- Grabar pantalla
- Obtener registro de llamadas
- Obtener registro de SMS
- Borrar memoria del dispositivo
- Borrar memoria SD
- Cambiar configuración de aplicación
- Iniciar ventana de comandos
- Ocultar aplicación del menú
- Mostrar aplicación en el menú
- Llamar a teléfono
- Enviar SMS
- Activar Bluetooth
- Desactivar Bluetooth
- Habilitar anclaje de red Wi-Fi
- Obtener aplicaciones instaladas
- Iniciar aplicación
- Iniciar servicio
- Enviar broadcast
- Reiniciar dispositivo

Seguridad Personal
- Obtén ayuda en situaciones peligrosas
- Comparte tu ubicación en tiempo real con tus seres queridos
- Soporta email, SMS, Twitter, Facebook y Android Wear

Seguridad Infantil
- Ver estadísticas de uso de aplicaciones
- Comprobar la ubicación de tu hijo
- Establece áreas seguras, recibe alertas si tus hijos entran o salen del área
*En ciertos modelos o dispositivos es necesario habilitar el acceso raíz para asegurar el 100% de las funciones en la plataforma.
Consulta nuestros diferentes planes y precios para Tsecurity

Gestionan más de 10 dispositivos con nuestros Planes para tu Organización:
¿Está buscando una solución completa de administración de dispositivos móviles para dispositivos corporativos que no solo brinde seguimiento en tiempo real y seguridad de datos, sino que también admita la administración de aplicaciones, perfiles de trabajo, cumplimiento de políticas de la empresa y más?
Puedes usar Tsecurity para proteger los dispositivos de tu organización.
La versión para empresas incluye acceso al panel de control de empresa, con características adicionales:
- Ver y rastrear todos los dispositivos gestionados en un solo mapa
- Enviar un solo comando a un grupo de dispositivos
- Crear “cuentas secundarias” que son capaces de enviar solo un subconjunto de comandos a los dispositivos
El panel de control de empresa está disponible para cuentas que gestionan más de 10 dispositivos.
Contacta con nosotros para pedir más información en planes para tu organización:
Compartir: