¿Qué información de identificación personal debo eliminar de mi teléfono inteligente y correo electrónico antes de viajar a un país de alto riesgo?

Viajaré a Mongolia y he oído que hay una posibilidad no trivial de robo. Me llevaré dos iPhones de Apple y no me preocupa demasiado el robo de los dispositivos, ya que es un costo limitado.

¿Debo tomar precauciones contra el robo de identidad y, de ser así, qué información de identificación personal debo eliminar de mi teléfono inteligente y correo electrónico antes de viajar?

La única información de identificación personal en mi correo electrónico y teléfono inteligente se refiere a mí como australiano: trabajé durante un año en los EE. UU., pero eso fue antes de configurar la única cuenta de correo electrónico en mis teléfonos y comprar mis iPhones.

Preguntas relacionadas: Fotocopias de documentos importantes robados (más información sobre qué hacer después de ocurrido el robo, no antes) y ¿Qué daño se puede hacer con una copia del pasaporte? (específico para pasaportes). Wikivoyage tiene una sección sobre robo de identidad , pero es más o menos solo sobre pasaportes.

No veo nada que haga que esta Q sea específica de Mongolia, ¿podría editarla para convertirla en una pregunta general?
El FBI tardó varias semanas en encontrar a una persona que pudiera piratear el iPhone en menos de 2 minutos, ahora hay aplicaciones y herramientas gracias a esto que hacen que sea una operación de uno o dos clics para obtener acceso a un iPhone. Simplemente tome un teléfono ficticio con una pantalla táctil barata de $ 10.00 mientras está de vacaciones para que no le roben información personal.
¿Qué pasa con la fuente de su reclamo? (Aplicación de un clic para desbloquear un iPhone ios9+)
@mts ¿cómo se ve ahora?

Respuestas (6)

Si tiene un iPhone lo suficientemente moderno (por ejemplo, cualquier cosa que ejecute iOS 9 estaría bien), habilite un código de acceso, configure "Requerir código de acceso" en "Inmediatamente" (para que tenga que ingresarlo cada vez que abra el teléfono) o algo así corto. La memoria del teléfono se cifra mediante una clave derivada del código de acceso. Sin contraseña, sin datos de identificación personal.

Si hace esto, entonces la posibilidad de robo de identidad debido a un teléfono robado es efectivamente cero.

Esta respuesta es correcta, pero supone que el OP no se verá obligado a desbloquear el dispositivo (ya sea por la policía, las autoridades de inmigración, los delincuentes, etc.). Si eso es una preocupación, entonces la pregunta tiene una profundidad mucho más interesante.
@R.. No estoy tan preocupado por ese escenario, ya que al menos sabría que sucederá. (A menos que alguien me esté espiando usando el iPhone)
Un bloqueo de código PIN en la tarjeta SIM será útil. Las cuentas de Viber, Whatsapp, etc. están vinculadas a su número de teléfono móvil, por lo que es un riesgo.
También debe deshabilitar la vista previa de notificaciones, ya que el iPhone revela algunas líneas de texto. Es útil especialmente para mensajes
Personalmente no pondría toda mi confianza en el pin. Un pin de 4 dígitos (6 si es un iPhone 6) podría ser forzado fácilmente ya que solo hay 26,244 (39,366 para iPhone 6) diferentes combinaciones posibles (creo que hice bien las matemáticas). Es posible que Apple tenga más funciones de seguridad para ayudar a prevenirlo de las que no estoy al tanto, ya que no soy un experto en seguridad de iPhone, así que no dude en corregirme si me equivoco.
@KeithM: La forma más fácil de mitigar ese riesgo es configurar la opción "Borrar datos" que borra todos los datos en el dispositivo después de 10 intentos fallidos de contraseña. La segunda forma más fácil es usar un código de acceso alfanumérico más largo en lugar de uno de 4 o 6 dígitos.
@KeithM: el código PIN utilizado en iOS y Android es muy bueno. Tiene un tiempo de recuperación exponencial entre intentos (a partir del 5º), es decir, se tarda más y más entre intentos de usar el PIN. Después de un tiempo tendrás que esperar una semana entre intentos. Además de esto, puede configurar el iPhone para que se borre después de 10 intentos fallidos. El cifrado detrás de este esquema también es muy bueno.
@KeithM El procesador criptográfico dedicado en el dispositivo está diseñado para ser lento (el algoritmo de hashing de pines tiene un recuento de iteraciones muy alto), llevaría dos años probar todas las permutaciones de seis dígitos y el software evita intentos múltiples. Para evitar ataques fuera de línea, el pin se entrelaza con un identificador de hardware aleatorio de 256 bits, se graba en el procesador criptográfico en el momento de la fabricación, no se puede leer en el software, y esa clave se usa para cifrar todo el almacenamiento de respaldo. Consulte apple.com/business/docs/iOS_Security_Guide.pdf

Ninguno , siempre que bloquee su teléfono con una contraseña. Le tomó al FBI varias semanas de esfuerzos para descifrar un iPhone perteneciente al tirador masivo de San Bernardino , por lo que un ladrón de bajo nivel al azar no tendrá las habilidades o herramientas para acceder a su información cifrada.

Me preocuparía más por la información robada en su computadora portátil, aunque eso también se puede mitigar encriptando su disco con VeraCrypt o un software similar.

Uso BitLocker que se envía con Windows.
@HeidelBerGensis Que, de nuevo, a menos que sea el gobierno (quien definitivamente tiene puertas traseras de BitLocker), nadie puede acceder a él.
@Insane No hay puertas traseras en Bitlocker. (El FBI ha preguntado y ha sido rechazado).
@HopelessN00b Mierda, ¿el FBI dijo que no? ¡Supongo que no!
@HopelessN00b Si usa Win 10 con una cuenta de microsoft, su clave de bitlocker se carga en microsoft. El gobierno puede citar a microsoft para hacerse con él

A menos que necesite ese dispositivo específico, obtendría un dispositivo desechable para llevar en situaciones cuestionables. Puede obtener dispositivos Android decentes por menos de $ 100 US.

Usar el dispositivo específico es más conveniente, por lo que estoy tomando fotos en el mismo dispositivo como de costumbre.

La mayoría de las personas que se enfocan en el robo de identidad no miran su teléfono celular; están buscando cosas que pueden usarse para hacerse pasar por usted, por lo que su tarjeta de identificación, pasaporte, etc.

Las personas que roban teléfonos buscan revenderlos por dinero rápido. Entonces, si coloca un código de acceso en su teléfono, lo convierte en un objetivo menos para venderlo. Los iPhones en particular tienen una seguridad robusta (como lo detalla Greg).

No me preocuparía que mi identidad sea robada a través de mi teléfono.

Todo el mundo ha dado buenos consejos sobre el teléfono y que casi sin duda será seguro si le pones una contraseña (en lugar de un PIN corto). El único problema que veo es garantizar que el acceso a su servicio de correo electrónico esté encriptado. Casi todos son estos días, por lo que solo es una preocupación si accede al correo sin usar SSL.

Verá esto en Configuración avanzada en la configuración de la cuenta, donde debería tener seleccionado "Usar SSL".

¿Cómo va a prevenir esto el robo de identidad?
@BurhanKhalid Si está descargando y enviando correos electrónicos a través de una conexión sin cifrar, es probable que proporcione acceso a PII
De acuerdo, pero ¿cómo previene eso el robo de identidad, que es parte de la pregunta?
@BurhanKhalid Asegurarse de que su conexión de correo electrónico esté protegida por SSL evita que alguien intercepte su conexión de correo electrónico, aprenda su contraseña y lea todo su correo electrónico anterior. Es probable que dentro de su correo electrónico haya otra información sobre su identidad, incluido el nombre, la fecha de nacimiento, la dirección, etc., enviada en correos anteriores. Tener acceso a los correos electrónicos de alguien es una rica fuente de información útil para el robo de identidad. También podría usarse para algunas formas de 2FA, también útil para el robo de identidad en algunos casos.
Garantizar SSL no impide esto; porque cualquiera puede falsificar fácilmente una conexión SSL colocando un proxy en la red. China hace esto todo el tiempo; al igual que los probadores de aplicaciones y las empresas de seguridad. La única forma en que esto funcionaría es si la aplicación emplea la fijación de SSL, pero ahora estamos fuera del alcance aquí.
@BurhanKhalid No puede falsificar una conexión SSL sin instalar una CA raíz en el teléfono. Si un atacante puede hacer eso, puede hacer cualquier cosa.
@BurhanKhalid GMail en Chrome tiene fijación de certificados, aunque si se toma la molestia de instalar un certificado raíz con privilegios de firma global, se ignorará por los motivos que cita (pruebas de aplicaciones y administradores de sistemas que imponen políticas a los empleados). Si un proxy chino me pidiera que instalara un certificado raíz, probablemente lo rechazaría;)

La única otra recomendación que tengo es eliminar (desinstalar/eliminar) todas las aplicaciones bancarias del teléfono antes de viajar, por 3 razones:

  1. No es demasiado difícil recuperar los registros generados por las aplicaciones instaladas en un teléfono y no confiaría completamente en que los bancos hayan protegido sus aplicaciones de todas las formas posibles.
  2. Es probable que acceda a Internet a través de WiFi público
  3. Si por alguna razón necesita las aplicaciones, siempre puede volver a instalarlas
La pregunta es sobre el robo de identidad, no sobre la seguridad general del teléfono. ¿Por qué detenerse en las aplicaciones bancarias? ¿Por qué no eliminar las aplicaciones de redes sociales y correo electrónico?
@BurhanKhalid ¡mi cuenta bancaria es más importante para mí que mi privacidad!