Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
03 de Junio, 2014

Qué hacer ante el robo de un teléfono móvil o tableta

Autor: mariof2005, 08:24, guardado en SEGURIDAD INFORMÁTICA

Con la ayuda de las aplicaciones de seguridad que ofrecen los fabricantes, los usuarios pueden rastrear la ubicación de un dispositivo; los consejos de un especialista de la Policía Metropolitana sobre cómo actuar en estos casos

Por Guillermo Tomoyose | LA NACION




Los teléfonos móviles y tabletas son los nuevos dispositivos deseados por los usuarios argentinos, en un mercado que registró la venta de unos 13 millones de teléfonos móviles en en el pasado año. Dada su movilidad y exposición, también son blanco deseado de los robos en la vía pública, que se refleja en un promedio mensual de 250 mil líneas son reportadas como extraviadas o robadas el pasado año, según según un informe de la Asociación GSMA, la entidad que agrupa a las operadoras de telefonía celular.

Las características de los smartphones y tabletas, que permiten contar con una conexión de Internet móvil o acceso a redes Wi-Fi, permiten que se puedan monitorear de forma remota con diversas aplicaciones que ofrecen los principales fabricantes de la industria móvil de forma nativa.

Junto al GPS , el sistema de geoposicionamiento presente en casi todos los modelos del mercado, estos servicios de localización y borrado remoto permiten saber la ubicación de un dispositivo robado.

Bajo esta modalidad, la periodista María O'Donnell logró recuperar sus pertenencias mediante el sistema de rastreo del teléfono móvil, tras denunciar el robo y en una tarea conjunta con las fuerzas de seguridad. A su vez, la policía logró detener a unos delincuentes que habían desvalijado a una familia en San Antonio de Pauda gracias a la señal que emitía una tableta que formaba parte del botín.

"La búsqueda no es inmediata, y estas denuncias dependen de áreas específicas para realizar este tipo de investigaciones. Una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología", explica Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de la Policía Metropolitana .

La Policía Federal Argentina fue consultada por este artículo, pero al momento de la publicación no tuvo un vocero disponible para responder a las consultas.

Rojas destaca que son todos métodos proactivos, es decir, dependen de la configuración que haya realizado el usuario de forma previa. Si un usuario sufrió un robo, existe una ventana de tiempo que abre dos posibilidades: realizar el borrado remoto para eliminar la información almacenada en el dispositivo, o mantener el estado de monitoreo de la aplicación utilizada.

"El tiempo es vital para este tipo de casos, y para ello el personal especializado trabaja en el rastreo de los dispositivos en función de los diversos software de rastreo. Una vez radicada la denuncia y con la participación de las respectivas unidades especializadas, los agentes intervienen con las averiguaciones que requiere el caso, tales como el área de rastreo y la identificación del domicilio", señala Rojas, y agrega que eso también es una tarea que tiene sus desafíos, ya que es un proceso complejo que requiere de autorizaciones judiciales para realizar la tarea de campo.

"Todos estos servicios de monitoreo tienen, en mayor o menor medida, sus limitaciones por software, ya que pueden ser removidos o su conectividad puede ser deshabilitada. Sin embargo, determinados equipos ya suman funciones de rastreo más difíciles de bloquear al estar implementadas por diversos fabricantes de computadoras", agrega el comisionado de la Policía Metropolitana.

A veces, las experiencias no suelen ser las mejores en el caso de la asistencia por robo, como le ocurrió a Mike Fabrikant , un desarrollador estadounidense que sufrió el robo de su computadora portátil a fines del año pasado. Como había instalado el software de seguridad, Fabrikant pudo realizar un seguimiento de la persona que tenía su computadora, pero no contó con la asistencia de las autoridades a pesar de las pruebas.

Frustrado por no contar con la asistencia de la policía, decidió crear una página de Facebook y un sitio web en inglés y español para denunciar el robo, llamado Pablo tiene mi Mac .

Al final, Fabrikant logró ubicar a Pablo, y pudo comprobar que era una persona que había adquirido su computadora robada en buena fe, y desconocía de su origen.

"Siempre se recomienda que la persona afectada cuente con la asistencia de la policía. Las fuerzas de seguridad están adaptándose bastante bien a este tipo de delitos. No obstante, ante una mayor presencia de estos casos que involucran dispositivos móviles, las dependencias policiales contarán con dependencias específicas, y los agentes también deberán capacitarse en estos temas puntuales relacionados con la tecnología", explica Rojas.

La página de Facebook Pablo tiene mi Mac fue dada de baja, y los sitios webs aún permanecen on line, pero con una leyenda: "La máquina está con las autoridades. Gracias Pablo" .

Aplicaciones para proteger tu teléfono móvil o tableta

Los principales fabricantes de dispositivos móviles ofrecen de forma nativa diversos servicios para monitorear y borrar de forma remota los equipos perdidos o robados, como explicamos en detalle en esta nota.

En todos los casos hay que activar el servicio para ubicar el dispositivo. Una vez funcionando, y dependiendo del sistema operativo, será posible ver la ubicación en un mapa del celular o la tableta robados o perdidos, borrar su contenido o bloquearlos.

Estos servicios no tienen costo y son muy fáciles de usar. Pero si el smartphone robado no está conectado a Internet o ya fue formateado, sólo se podrá ver su última ubicación conocida.

Las herramientas oficiales:

Palabras claves , , , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad