Integridad del Dispositivo
Estas herramientas pueden utilizarse para validar la integridad de tus dispositivos móviles y comprobar si presentan indicadores de compromiso por programas espía y maliciosos como Pegasus, Predator o KingsPawn. Esta página se centra en la seguridad móvil, porque los dispositivos móviles suelen tener sistemas de solo lectura con configuraciones bien conocidas, por lo que detectar modificaciones maliciosas es más fácil que en los sistemas de escritorio tradicionales. Es posible que en el futuro ampliemos el contenido de esta página.
Este es un tema avanzado
Estas herramientas pueden ser útiles para determinadas personas. Estas proporcionan funciones de las que la mayoría de las personas no se deben preocupar y, frecuentemente, requieren un conocimiento técnico más profundo para ser usadas de la manera correcta.
Es crítico comprender que escanear tu dispositivo por indicadores públicos de compromiso no es suficiente para determinar si un dispositivo está "limpio" y no está bajo el radar de una herramienta de spyware. La confianza en estas herramientas de escaneo de acceso público puede pasar por alto los últimos avances en seguridad y proporcionarte una falsa sensación de seguridad.
Recomendación general
La mayoría de las vulnerabilidades a nivel del sistema en dispositivos móviles modernos—en especial los del tipo cero-click—no son persistentes, significando que estas no permanecerán o se ejecutarán luego de un reinicio. Por esta razón, recomendamos encarecidamente reiniciar tu dispositivo con regularidad. Le recomendamos a todos reiniciar sus dispositivos una vez por semana como mínimo, pero si un malware no persistente es una preocupación en particular para ti, nosotros y varios expertos en seguridad recomendamos un programa de reinicio diario.
Esto significa que un atacante deberá volver a infectar tu dispositivo con regularidad para mantener el acceso, aunque es importante destacar que esto no es imposible. Reiniciar tu dispositivo tampoco te protegerá ante malware persistente, pero esto no es tan común en los dispositivos móviles, debido a características modernas de seguridad como el inicio seguro/verificado.
Información y descargo posterior al compromiso
Si cualquiera de las siguientes herramientas indican un potencial compromiso de parte de programas espías como Pegasus, Predator o KingsPawn, te recomendamos contactar:
- Si eres un defensor de los derechos humanos, periodista o perteneces a una organización de la sociedad civil: Laboratorio de Seguridad de Amnistía Internacional
- Si un dispositivo empresarial o gubernamental se ve comprometido: el intermediario de seguridad apropiado en tu empresa, departamento o agencia
- Cuerpos locales de seguridad
No somos capaces de ayudarte directamente más allá de esto. Estamos encantados de discutir tu situación o circunstancia en específico y revisar tus resultados en nuestros espacios comunitarios, pero es poco probable que podamos ayudarte más allá de lo escrito en esta página.
Las herramientas en esta página únicamente son capaces de detectar indicadores de compromisos, no en removerlos. Si estás preocupado sobre estar comprometido, te sugerimos:
- Considerar reemplazar el dispositivo en su totalidad
- Considerar cambiar tu número SIM/eSIM
- No restaurar una copia de seguridad, porque dicho respaldo podría estar comprometido
Estas herramientas proporcionan un análisis basado en la información de tu dispositivo que son capaces de acceder, además de los indicadores públicos de compromiso. Es importante tomar en cuenta dos cosas:
- Los indicadores de compromiso son solo eso: indicadores. No son un hallazgo definitivo y, ocasionalmente, pueden ser falsos positivos. Si un indicador de compromiso es detectado, esto significa que deberías realizar una investigación adicional sobre la potencial amenaza.
- ¡Los indicadores de compromiso buscados por estas herramientas son publicados por organizaciones de investigación de amenazas, pero no todos los indicadores son públicos! Esto significa que estas herramientas pueden presentar un falso negativo, si tu dispositivo está infectado con programas de espionaje que no son detectados por cualquiera de los indicadores públicos. Un apoyo y triaje forense digital fiable y completo requiere acceso a indicadores no públicos, investigación e inteligencia sobre amenazas.
Herramientas externas de verificación
Protege contra la(s) siguiente(s) amenaza(s):
Las herramientas de verificación externas se ejecutan en el ordenador y escanean el dispositivo móvil en busca de rastros forenses, que son útiles para identificar un posible compromiso.
Peligro
Los indicadores públicos de compromiso son insuficientes para determinar si un dispositivo está "limpio" y no está bajo el radar de una herramienta de espionaje en específico. La confianza en indicadores públicos puede pasar por alto los más recientes rastros forenses y proporcionar una falsa sensación de seguridad.
Un apoyo y triaje forense digital fiable y completo requiere acceso a indicadores no públicos, investigación e inteligencia sobre amenazas.
Este tipo de soporte está disponible para la sociedad civil a través de del Laboratorio de Seguridad de Amnistía Internacional o la Línea de ayuda de Seguridad Digital de Access Now.
Estas herramientas pueden desencadenar falsos positivos. Si alguna de estas herramientas detecta indicadores de peligro, debes profundizar para determinar el riesgo real. Algunos informes pueden ser falsos positivos basados en sitios web que has visitado en el pasado, y los hallazgos que tienen muchos años de antigüedad probablemente sean falsos positivos o indiquen un compromiso anterior (y ya no activo).
Mobile Verification Toolkit
Mobile Verification Toolkit (MVT) es una colección de herramientas que simplifican y automatizan el proceso de escanear dispositivos móviles en busca de potenciales rastros de ataques o infecciones por campañas conocidas de espionaje. MVT fue desarrollado por Amnistía Internacional y se publicó en 2021 en el contexto del Proyecto Pegasus.
Advertencia
El uso de MVT no es suficiente para determinar que un dispositivo está "limpio" y no es objetivo de una herramienta espía concreta.
MVT es más útil para escanear dispositivos iOS. Android almacena muy poca información de diagnóstico útil para hacer el triaje de posibles compromisos, y debido a esto, las capacidades de mvt-android
también son limitadas. Por otro lado, las copias de seguridad cifradas de iTunes para iOS proporcionan un subconjunto de archivos almacenados en el dispositivo lo suficientemente grande como para detectar artefactos sospechosos en muchos casos. Dicho esto, MVT sigue proporcionando herramientas bastante útiles para el análisis tanto de iOS como de Android.
Si utilizas iOS y estás en situación de alto riesgo, tenemos tres sugerencias adicionales para ti:
-
Crea y mantén copias de seguridad periódicas (mensuales) de iTunes. Esto te permite encontrar y diagnosticar infecciones pasadas más tarde con MVT, si se descubren nuevas amenazas en el futuro.
-
Activa los registros de sysdiagnose a menudo y respáldalos externamente. Estos registros pueden proporcionar datos muy valiosos a futuros investigadores forenses en caso necesario.
El proceso para hacerlo varía según el modelo, pero puedes activarlo en los teléfonos más nuevos manteniendo pulsados Apagar + Subir volumen + Bajar volumen hasta que sientas una breve vibración. Transcurridos unos minutos, el registro sysdiagnose con fecha y hora aparecerá en Configuración > Privacidad y seguridad > Análisis y Mejoras > Datos de Análisis.
- Activa eñ Modo de Bloqueo.
MVT te permite realizar escaneos/análisis más profundos si tu dispositivo tiene jailbreak. A menos que sepas lo que estás haciendo, no hagas jailbreak ni root a tu dispositivo. Hacer jailbreak a tu dispositivo lo expone a considerables riesgos de seguridad.
iMazing (iOS)
iMazing proporciona una herramienta gratuita para el análisis de programas de espionaje, disponible para dispositivos iOS, que actúa como una interfaz gráfica para MVT. Esta puede ser más fácil de ejecutar, a comparación del propio MVT, que es una herramienta de línea de comandos diseñada para tecnólogos e investigadores forenses.
iMazing automatiza y te guía de forma interactiva a través del proceso de uso de MVT para escanear tu dispositivo en busca de indicadores de compromiso de acceso público publicados por varios investigadores de amenazas. Toda la información y advertencias que se aplican a MVT se aplican también a esta herramienta, por lo que te sugerimos que te familiarices también con las notas sobre MVT de las secciones anteriores.
Verificación en el Dispositivo
Protege contra la(s) siguiente(s) amenaza(s):
Se trata de aplicaciones que puedes instalar y que comprueban el dispositivo y el sistema operativo en busca de signos de manipulación y validan la identidad del dispositivo.
Advertencia
El uso de estas aplicaciones no basta para determinar que un dispositivo está "limpio" y no es objetivo de una herramienta de spyware concreta.
Auditor (Android)
Auditor es una aplicación que aprovecha las funciones de seguridad del hardware para proporcionar un monitoreo de la integridad del dispositivo, al validar de manera activa la identidad de este y la integridad del sistema operativo. Actualmente, esta sólo funciona con GrapheneOS o el sistema operativo en limpio para los dispositivos compatibles.
Downloads "Descargas"
Auditor no es una herramienta de escaneo/análisis como otras herramientas de esta página. En su lugar, utiliza el almacén de claves respaldado por hardware de tu dispositivo para permitirte verificar la identidad de tu dispositivo y obtener la garantía de que el propio sistema operativo no ha sido manipulado o degradado a través del arranque verificado. Esto proporciona una comprobación muy sólida de la integridad del propio dispositivo, pero no comprueba necesariamente si las aplicaciones a nivel de usuario que se ejecutan en el dispositivo son maliciosas.
El auditor realiza la atestación y la detección de intrusiones con dos dispositivos, uno auditado (el dispositivo que se verifica) y un auditor (el dispositivo que realiza la verificación). El auditor puede ser cualquier dispositivo Android 10+ (o un servicio web remoto operado por GrapheneOS), mientras que el auditado debe ser un dispositivo específicamente soportado. Auditor funciona así:
- DocumentaciónUtilizando un modelo Confiar en el Primer Uso (TOFU) entre un auditor y un auditado, la pareja establece una clave privada en el almacén de claves respaldado por hardware del Auditor.
- El auditor puede ser otra instancia de la aplicación Auditor o el Servicio de Certificación a Distancia.
- El auditor registra el estado actual y la configuración del auditado.
- En caso de que se produzca una manipulación del sistema operativo del auditado una vez completado el emparejamiento, el auditor será consciente del cambio en el estado y las configuraciones del dispositivo.
- Se te avisará del cambio.
Es importante señalar que Auditor solo puede detectar eficazmente cambios después del emparejamiento inicial, no necesariamente durante o antes debido a su modelo TOFU. Para asegurarte de que el hardware y el sistema operativo son auténticos, realiza una atestación local inmediatamente después de instalar el dispositivo y antes de cualquier conexión a Internet.
No se envía información personal identificable al servicio de certificación. Recomendamos que te registres con una cuenta anónima y actives la atestación remota para una supervisión continua.
Si tu modelo de amenaza requiere privacidad, podrías considerar utilizar Orbot o una VPN para ocultar tu dirección IP al servicio de atestación.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!