Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Junio, 2014    General

Qué hacer ante el robo de un teléfono móvil o una tableta

Con la ayuda de las aplicaciones de seguridad que ofrecen los fabricantes, los usuarios pueden rastrear la ubicación de un dispositivo; los consejos de un especialista de la Policía Metropolitana sobre cómo actuar en estos casos

Por  
 
Foto: AP 
 

Los teléfonos móviles y tabletas son los nuevos dispositivos deseados por los usuarios argentinos, en un mercado que registró la venta de unos 13 millones de teléfonos móviles en en el pasado año. Dada su movilidad y exposición, también son blanco deseado de los robos en la vía pública, que se refleja en un promedio mensual de 250 mil líneas reportadas como extraviadas o robadas el pasado año, según un informe de la Asociación GSMA, la entidad que agrupa a las operadoras de telefonía celular.

En este punto, la entidad busca promover una lista regional de números IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza un chip GSM. Así, los equipos reportados ingresan a una lista negra para evitar su uso no sólo en el país, sino en el resto de los operadores de América latina.

Entre otras de las medidas existentes, las características de los smartphones y tabletas, que permiten contar con una conexión de Internet móvil o acceso a redes Wi-Fi, permiten que se puedan monitorear de forma remota con diversas aplicaciones que ofrecen los principales fabricantes de la industria móvil de forma nativa.

 
El administrador de dispositivos de Android puede ubicar un equipo desde cualquier navegador. 
 

Tanto Apple como BlackBerry, Google y Microsoft disponen de servicios sin costo que permiten ubicar a un equipo en caso de estar extraviados y robados.

A su vez, la oferta de software para computadoras, teléfonos y tabletas es amplia, y allí se destaca Prey Project , un sistema de código abierto que admite dispositivos con iOS, Android y equipos con Linux, Mac OS o Windows.

Junto al GPS , el sistema de geoposicionamiento presente en casi todos los modelos del mercado, estos servicios de localización y borrado remoto permiten conocer a distancia la ubicación de un dispositivo robado.

Ley sin regla

En la Argentina está promulgada la ley 25.891 (también conocida como ley Blumberg), que dispone que las operadoras locales intercambien información de equipos robados para ponerlos en una lista negra, y penaliza su uso o la modificación del IMEI (que identifica en forma unívoca a cada dispositivo que se conecta a la red celular). Pero la ley no fue reglamentada.

Hace años, sin embargo, que las operadoras locales intercambian, después de la denuncia del usuario, los IMEI bloqueados para ponerlos en una banda negativa; en teoría lo hacen tres veces al día, y esto impide su uso local. Además, desde 2012 trece operadoras de América latina comparten esta información.

Ubicación a distancia

Gracias al uso de una de estas herramientas que permite acceder en forma remota al equipo para determinar su ubicación, la periodista María O'Donnell logró recuperar sus pertenencias mediante el sistema de rastreo del teléfono móvil, tras denunciar el robo y en una tarea conjunta con las fuerzas de seguridad. A su vez, la policía logró detener a unos delincuentes que habían desvalijado a una familia en San Antonio de Padua gracias a la señal que emitía una tableta que formaba parte del botín.

"La búsqueda no es inmediata, y estas denuncias dependen de áreas específicas para realizar este tipo de investigaciones. Una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología", explica Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de la Policía Metropolitana .

La Policía Federal Argentina fue consultada por este artículo, pero al momento de la publicación no tuvo un vocero disponible para responder a las consultas.

Rojas destaca que son todos métodos proactivos, es decir, dependen de la configuración que haya realizado el usuario de forma previa. Si un usuario sufrió un robo, existe una ventana de tiempo que abre dos posibilidades: realizar el borrado remoto para eliminar la información almacenada en el dispositivo, o mantener el estado de monitoreo de la aplicación utilizada.

"El tiempo es vital para este tipo de casos, y para ello el personal especializado trabaja en el rastreo de los dispositivos en función de los diversos software de rastreo. Una vez radicada la denuncia y con la participación de las respectivas unidades especializadas, los agentes intervienen con las averiguaciones que requiere el caso, tales como el área de rastreo y la identificación del domicilio", señala Rojas, y agrega que eso también es una tarea que tiene sus desafíos, ya que es un proceso complejo que requiere de autorizaciones judiciales para realizar la tarea de campo.

Este tipo de denuncias dependen de áreas específicas: una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología, explica Gabriel Rojas de la Policía Metropolitana

"Todos estos servicios de monitoreo tienen, en mayor o menor medida, sus limitaciones por software, ya que pueden ser removidos o su conectividad puede ser deshabilitada. Sin embargo, determinados equipos ya suman funciones de rastreo más difíciles de bloquear al estar implementadas por diversos fabricantes de computadoras", agrega el comisionado de la Policía Metropolitana.

A veces, las experiencias no suelen ser las mejores en el caso de la asistencia por robo, como le ocurrió a Mike Fabrikant , un desarrollador estadounidense que sufrió el robo de su computadora portátil a fines del año pasado. Como había instalado el software de seguridad, Fabrikant pudo realizar un seguimiento de la persona que tenía su computadora, pero no contó con la asistencia de las autoridades a pesar de las pruebas.

Frustrado por no contar con la asistencia de la policía, decidió crear una página de Facebook y un sitio web en inglés y español para denunciar el robo, llamado Pablo tiene mi Mac .

Al final, Fabrikant logró ubicar a Pablo, y pudo comprobar que era una persona que había adquirido su computadora robada en buena fe, y desconocía de su origen.

"Siempre se recomienda que la persona afectada cuente con la asistencia de la policía. Las fuerzas de seguridad están adaptándose bastante bien a este tipo de delitos. No obstante, ante una mayor presencia de estos casos que involucran dispositivos móviles, las dependencias policiales contarán con dependencias específicas, y los agentes también deberán capacitarse en estos temas puntuales relacionados con la tecnología", explica Rojas.

La página de Facebook Pablo tiene mi Mac fue dada de baja, y los sitios webs aún permanecen on line, pero con una leyenda: "La máquina está con las autoridades. Gracias Pablo" .

Aplicaciones para proteger tu teléfono móvil o tableta

 
Foto: AFP 
 

Los principales fabricantes de dispositivos móviles ofrecen de forma nativa diversos servicios para monitorear y borrar de forma remota los equipos perdidos o robados, como explicamos en detalle en esta nota .

En todos los casos hay que activar el servicio para ubicar el dispositivo. Una vez funcionando, y dependiendo del sistema operativo, será posible ver la ubicación en un mapa del celular o la tableta robados o perdidos, borrar su contenido o bloquearlos.

Estos servicios no tienen costo y son muy fáciles de usar. Pero si el smartphone robado no está conectado a Internet o ya fue formateado, sólo se podrá ver su última ubicación conocida.

Para computadoras personales, una opción interesante es Prey Project , de código abierto y que admite teléfonos y tabletas con iOS o Android, además de equipos con Linux, Mac OS y Windows. Se pueden monitorear hasta tres equipos sin costo.

Las herramientas oficiales:

Fuente http://www.lanacion.com.ar/1698085-que-hacer-ante-el-robo-de-un-telefono-movil-o-tableta

Palabras claves , ,
publicado por alonsoclaudio a las 18:49 · 2 Comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (2) ·  Enviar comentario
Very good article thanks for sharing energetic information. I really appreciate u . You need to work more to promote your website. I read blog on daily base.
publicado por best buy security cameras swann, el 29.11.2021 12:32
Very good article thanks for sharing energetic information. I really appreciate u . You need to work more to promote your website. I read blog on daily base.
publicado por best buy security cameras swann, el 29.11.2021 12:33
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad