Qué hacer ante el robo de un teléfono móvil o una tableta
Con la ayuda de las
aplicaciones de seguridad que ofrecen los fabricantes, los usuarios
pueden rastrear la ubicación de un dispositivo; los consejos de un
especialista de la Policía Metropolitana sobre cómo actuar en estos
casos
Los
teléfonos móviles y tabletas son los nuevos dispositivos deseados por
los usuarios argentinos, en un mercado que registró la venta de unos 13
millones de teléfonos móviles en en el pasado año. Dada su movilidad y
exposición, también son blanco deseado de los robos en la vía pública,
que se refleja en un promedio mensual de 250 mil líneas reportadas como
extraviadas o robadas el pasado año, según un informe de la Asociación
GSMA, la entidad que agrupa a las operadoras de telefonía celular.
En
este punto, la entidad busca promover una lista regional de números
IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza
un chip GSM. Así, los equipos reportados ingresan a una lista negra
para evitar su uso no sólo en el país, sino en el resto de los
operadores de América latina.
Entre otras de las medidas
existentes, las características de los smartphones y tabletas, que
permiten contar con una conexión de Internet móvil o acceso a redes
Wi-Fi, permiten que se puedan monitorear de forma remota con diversas
aplicaciones que ofrecen los principales fabricantes de la industria
móvil de forma nativa.
El administrador de dispositivos de Android puede ubicar un equipo desde cualquier navegador.
A su vez, la oferta de software para computadoras, teléfonos y tabletas es amplia, y allí se destaca Prey Project , un sistema de código abierto que admite dispositivos con iOS, Android y equipos con Linux, Mac OS o Windows.
Junto al GPS
, el sistema de geoposicionamiento presente en casi
todos los modelos del mercado, estos servicios de localización y borrado
remoto permiten conocer a distancia la ubicación de un dispositivo
robado.
Ley sin regla
En la Argentina está
promulgada la ley 25.891 (también conocida como ley Blumberg), que
dispone que las operadoras locales intercambien información de equipos
robados para ponerlos en una lista negra, y penaliza su uso o la
modificación del IMEI (que identifica en forma unívoca a cada
dispositivo que se conecta a la red celular). Pero la ley no fue
reglamentada.
Hace años, sin embargo, que las operadoras locales
intercambian, después de la denuncia del usuario, los IMEI bloqueados
para ponerlos en una banda negativa; en teoría lo hacen tres veces al
día, y esto impide su uso local. Además, desde 2012 trece operadoras de América latina comparten esta información.
Ubicación a distancia
Gracias
al uso de una de estas herramientas que permite acceder en forma remota
al equipo para determinar su ubicación, la periodista
María O'Donnell
logró recuperar sus pertenencias mediante el sistema
de rastreo del teléfono móvil, tras denunciar el robo y en una tarea
conjunta con las fuerzas de seguridad. A su vez, la policía logró
detener a unos delincuentes que habían desvalijado a una familia en San Antonio de Padua gracias a la señal que emitía una tableta que formaba parte del botín.
"La
búsqueda no es inmediata, y estas denuncias dependen de áreas
específicas para realizar este tipo de investigaciones. Una es la unidad
de Cibercrimen de la Polícia Metropolitana, mientras que la Policía
Federal cuenta con la unidad de Delitos en Tecnología", explica Gabriel
Rojas, responsable del Área Especial de Investigaciones Telemáticas de
la Policía Metropolitana .
La
Policía Federal Argentina fue consultada por este artículo, pero al
momento de la publicación no tuvo un vocero disponible para responder a
las consultas.
Rojas destaca que son todos métodos proactivos, es
decir, dependen de la configuración que haya realizado el usuario de
forma previa. Si un usuario sufrió un robo, existe una ventana de tiempo
que abre dos posibilidades: realizar el borrado remoto para eliminar la
información almacenada en el dispositivo, o mantener el estado de
monitoreo de la aplicación utilizada.
"El tiempo es vital para
este tipo de casos, y para ello el personal especializado trabaja en el
rastreo de los dispositivos en función de los diversos software de
rastreo. Una vez radicada la denuncia y con la participación de las
respectivas unidades especializadas, los agentes intervienen con las
averiguaciones que requiere el caso, tales como el área de rastreo y la
identificación del domicilio", señala Rojas, y agrega que eso también es
una tarea que tiene sus desafíos, ya que es un proceso complejo que
requiere de autorizaciones judiciales para realizar la tarea de campo.
Este
tipo de denuncias dependen de áreas específicas: una es la unidad de
Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal
cuenta con la unidad de Delitos en Tecnología, explica Gabriel Rojas de
la Policía Metropolitana
"Todos
estos servicios de monitoreo tienen, en mayor o menor medida, sus
limitaciones por software, ya que pueden ser removidos o su conectividad
puede ser deshabilitada. Sin embargo, determinados equipos ya suman
funciones de rastreo más difíciles de bloquear al estar implementadas
por diversos fabricantes de computadoras", agrega el comisionado de la
Policía Metropolitana.
A veces, las experiencias no suelen ser las mejores en el caso de la asistencia por robo, como le ocurrió a Mike Fabrikant
, un desarrollador estadounidense que sufrió el robo
de su computadora portátil a fines del año pasado. Como había instalado
el software de seguridad, Fabrikant pudo realizar un seguimiento de la
persona que tenía su computadora, pero no contó con la asistencia de las
autoridades a pesar de las pruebas.
Frustrado por no contar con
la asistencia de la policía, decidió crear una página de Facebook y un
sitio web en inglés y español para denunciar el robo, llamado Pablo tiene mi Mac .
Al
final, Fabrikant logró ubicar a Pablo, y pudo comprobar que era una
persona que había adquirido su computadora robada en buena fe, y
desconocía de su origen.
"Siempre se recomienda que la persona
afectada cuente con la asistencia de la policía. Las fuerzas de
seguridad están adaptándose bastante bien a este tipo de delitos. No
obstante, ante una mayor presencia de estos casos que involucran
dispositivos móviles, las dependencias policiales contarán con
dependencias específicas, y los agentes también deberán capacitarse en
estos temas puntuales relacionados con la tecnología", explica Rojas.
Aplicaciones para proteger tu teléfono móvil o tableta
Foto: AFP
Los
principales fabricantes de dispositivos móviles ofrecen de forma nativa
diversos servicios para monitorear y borrar de forma remota
los equipos perdidos o robados, como explicamos en detalle en esta nota .
En
todos los casos hay que activar el servicio para ubicar el dispositivo.
Una vez funcionando, y dependiendo del sistema operativo, será posible
ver la ubicación en un mapa del celular o la tableta robados o perdidos,
borrar su contenido o bloquearlos.
Estos servicios no tienen
costo y son muy fáciles de usar. Pero si el smartphone robado no está
conectado a Internet o ya fue formateado, sólo se podrá ver su última
ubicación conocida.
Para computadoras personales, una opción interesante es Prey Project
, de código abierto y que admite teléfonos y tabletas con iOS o
Android, además de equipos con Linux, Mac OS y Windows. Se pueden
monitorear hasta tres equipos sin costo.
Very good article thanks for sharing energetic information. I really appreciate u . You need to work more to promote your website. I read blog on daily base.
publicado por best buy security cameras swann, el 29.11.2021 12:32
Very good article thanks for sharing energetic information. I really appreciate u . You need to work more to promote your website. I read blog on daily base.
publicado por best buy security cameras swann, el 29.11.2021 12:33