Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Qué hacer ante el robo de un teléfono móvil o una tableta

Con la ayuda de las aplicaciones de seguridad que ofrecen los fabricantes, los usuarios pueden rastrear la ubicación de un dispositivo; los consejos de un especialista de la Policía Metropolitana sobre cómo actuar en estos casos

SEGUIR
LA NACION
Miércoles 04 de junio de 2014 • 13:11
Foto: AP
0

Los teléfonos móviles y tabletas son los nuevos dispositivos deseados por los usuarios argentinos, en un mercado que registró la venta de unos 13 millones de teléfonos móviles en en el pasado año. Dada su movilidad y exposición, también son blanco deseado de los robos en la vía pública, que se refleja en un promedio mensual de 250 mil líneas reportadas como extraviadas o robadas el pasado año, según un informe de la Asociación GSMA, la entidad que agrupa a las operadoras de telefonía celular.

En este punto, la entidad busca promover una lista regional de números IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza un chip GSM. Así, los equipos reportados ingresan a una lista negra para evitar su uso no sólo en el país, sino en el resto de los operadores de América latina.

Entre otras de las medidas existentes, las características de los smartphones y tabletas, que permiten contar con una conexión de Internet móvil o acceso a redes Wi-Fi, permiten que se puedan monitorear de forma remota con diversas aplicaciones que ofrecen los principales fabricantes de la industria móvil de forma nativa.

El administrador de dispositivos de Android puede ubicar un equipo desde cualquier navegador
El administrador de dispositivos de Android puede ubicar un equipo desde cualquier navegador.

Tanto Apple como BlackBerry, Google y Microsoft disponen de servicios sin costo que permiten ubicar a un equipo en caso de estar extraviados y robados.

A su vez, la oferta de software para computadoras, teléfonos y tabletas es amplia, y allí se destaca Prey Project , un sistema de código abierto que admite dispositivos con iOS, Android y equipos con Linux, Mac OS o Windows.

Junto al GPS , el sistema de geoposicionamiento presente en casi todos los modelos del mercado, estos servicios de localización y borrado remoto permiten conocer a distancia la ubicación de un dispositivo robado.

Ley sin regla

En la Argentina está promulgada la ley 25.891 (también conocida como ley Blumberg), que dispone que las operadoras locales intercambien información de equipos robados para ponerlos en una lista negra, y penaliza su uso o la modificación del IMEI (que identifica en forma unívoca a cada dispositivo que se conecta a la red celular). Pero la ley no fue reglamentada.

Hace años, sin embargo, que las operadoras locales intercambian, después de la denuncia del usuario, los IMEI bloqueados para ponerlos en una banda negativa; en teoría lo hacen tres veces al día, y esto impide su uso local. Además, desde 2012 trece operadoras de América latina comparten esta información.

En la práctica, sin embargo, la denuncia del IMEI impide su uso hasta cierto punto; el IMEI se puede modificar, varios especialistas indican que el cruce de listas negras de IMEI no siempre se hace, y rara vez sale del país, es decir, el celular robado puede usarse cruzando la frontera. El equipo, además, puede usarse con Wi-Fi.

Ubicación a distancia

Gracias al uso de una de estas herramientas que permite acceder en forma remota al equipo para determinar su ubicación, la periodista María O'Donnell logró recuperar sus pertenencias mediante el sistema de rastreo del teléfono móvil, tras denunciar el robo y en una tarea conjunta con las fuerzas de seguridad. A su vez, la policía logró detener a unos delincuentes que habían desvalijado a una familia en San Antonio de Padua gracias a la señal que emitía una tableta que formaba parte del botín.

"La búsqueda no es inmediata, y estas denuncias dependen de áreas específicas para realizar este tipo de investigaciones. Una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología", explica Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de la Policía Metropolitana .

La Policía Federal Argentina fue consultada por este artículo, pero al momento de la publicación no tuvo un vocero disponible para responder a las consultas.

Rojas destaca que son todos métodos proactivos, es decir, dependen de la configuración que haya realizado el usuario de forma previa. Si un usuario sufrió un robo, existe una ventana de tiempo que abre dos posibilidades: realizar el borrado remoto para eliminar la información almacenada en el dispositivo, o mantener el estado de monitoreo de la aplicación utilizada.

"El tiempo es vital para este tipo de casos, y para ello el personal especializado trabaja en el rastreo de los dispositivos en función de los diversos software de rastreo. Una vez radicada la denuncia y con la participación de las respectivas unidades especializadas, los agentes intervienen con las averiguaciones que requiere el caso, tales como el área de rastreo y la identificación del domicilio", señala Rojas, y agrega que eso también es una tarea que tiene sus desafíos, ya que es un proceso complejo que requiere de autorizaciones judiciales para realizar la tarea de campo.

"Este tipo de denuncias dependen de áreas específicas: una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología, explica Gabriel Rojas de la Policía Metropolitana "
Compartilo

"Todos estos servicios de monitoreo tienen, en mayor o menor medida, sus limitaciones por software, ya que pueden ser removidos o su conectividad puede ser deshabilitada. Sin embargo, determinados equipos ya suman funciones de rastreo más difíciles de bloquear al estar implementadas por diversos fabricantes de computadoras", agrega el comisionado de la Policía Metropolitana.

A veces, las experiencias no suelen ser las mejores en el caso de la asistencia por robo, como le ocurrió a Mike Fabrikant , un desarrollador estadounidense que sufrió el robo de su computadora portátil a fines del año pasado. Como había instalado el software de seguridad, Fabrikant pudo realizar un seguimiento de la persona que tenía su computadora, pero no contó con la asistencia de las autoridades a pesar de las pruebas.

Frustrado por no contar con la asistencia de la policía, decidió crear una página de Facebook y un sitio web en inglés y español para denunciar el robo, llamado Pablo tiene mi Mac .

Al final, Fabrikant logró ubicar a Pablo, y pudo comprobar que era una persona que había adquirido su computadora robada en buena fe, y desconocía de su origen.

"Siempre se recomienda que la persona afectada cuente con la asistencia de la policía. Las fuerzas de seguridad están adaptándose bastante bien a este tipo de delitos. No obstante, ante una mayor presencia de estos casos que involucran dispositivos móviles, las dependencias policiales contarán con dependencias específicas, y los agentes también deberán capacitarse en estos temas puntuales relacionados con la tecnología", explica Rojas.

La página de Facebook Pablo tiene mi Mac fue dada de baja, y los sitios webs aún permanecen on line, pero con una leyenda: "La máquina está con las autoridades. Gracias Pablo" .

Aplicaciones para proteger tu teléfono móvil o tableta

Foto: AFP

Los principales fabricantes de dispositivos móviles ofrecen de forma nativa diversos servicios para monitorear y borrar de forma remota los equipos perdidos o robados, como explicamos en detalle en esta nota .

En todos los casos hay que activar el servicio para ubicar el dispositivo. Una vez funcionando, y dependiendo del sistema operativo, será posible ver la ubicación en un mapa del celular o la tableta robados o perdidos, borrar su contenido o bloquearlos.

Estos servicios no tienen costo y son muy fáciles de usar. Pero si el smartphone robado no está conectado a Internet o ya fue formateado, sólo se podrá ver su última ubicación conocida.

Para computadoras personales, una opción interesante es Prey Project , de código abierto y que admite teléfonos y tabletas con iOS o Android, además de equipos con Linux, Mac OS y Windows. Se pueden monitorear hasta tres equipos sin costo.

Las herramientas oficiales:

Android (Google) android.com/devicemanager

iOS (Apple) http://www.apple.com/la/icloud/find-my-iphone.html

Windows Phone (Microsoft) https://www.windowsphone.com/es-AR/my/find

BlackBerry www.blackberry.com/protect

Para verVideos recomendados
Compras en el exterior: así es la fila que se forma en la Aduana

Compras en el exterior: así es la fila que se forma en la Aduana

Entrevista completa a Ron Kellum

Entrevista completa a Ron Kellum

Fiscales entrevista

Fiscales entrevista

Síntesis: extenuantes colas en la Aduana por las compras en el exterior

Síntesis: extenuantes colas en la Aduana por las compras en el exterior

Te puede interesar

Enviá tu comentario

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Las más leídas