News

Qué hacer ante el robo de un teléfono móvil o una tableta

Con la ayuda de las aplicaciones de seguridad que ofrecen los fabricantes, los usuarios pueden rastrear la ubicación de un dispositivo; los consejos de un especialista de la Policía Metropolitana sobre cómo actuar en estos casos.

Los teléfonos móviles y tabletas son los nuevos dispositivos deseados por los usuarios argentinos, en un mercado que registró la venta de unos 13 millones de teléfonos móviles en en el pasado año. Dada su movilidad y exposición, también son blanco deseado de los robos en la vía pública, que se refleja en un promedio mensual de 250 mil líneas reportadas como extraviadas o robadas el pasado año, según un informe de la Asociación GSMA, la entidad que agrupa a las operadoras de telefonía celular.

En este punto, la entidad busca promover una lista regional de números IMEI, el identificador que tiene cada teléfono y dispositivo que utiliza un chip GSM. Así, los equipos reportados ingresan a una lista negra para evitar su uso no sólo en el país, sino en el resto de los operadores de América latina.

Entre otras de las medidas existentes, las características de los smartphones y tabletas, que permiten contar con una conexión de Internet móvil o acceso a redes Wi-Fi, permiten que se puedan monitorear de forma remota con diversas aplicaciones que ofrecen los principales fabricantes de la industria móvil de forma nativa.

With the help of security applications offered by manufacturers , users can track the location of a device; the specialist advice of the Metropolitan Police on how to act in these cases.

Mobile phones and tablets are the new Argentine desired by users, in a market which recorded sales of about 13 million mobile phone devices in the last year . Given their mobility and exposure , are also intended target of the thefts on public roads , which is reflected in a monthly average of 250 thousand lines reported as lost or stolen last year , according to a report from the GSMA Association , the organization that groups to cellular operators .

At this point, the company seeks to promote a regional list of IMEI numbers , the identifier with each phone and device using a GSM chip. So , the teams reported entering a blacklist to prevent their use not only in the country but the rest of the operators in Latin America.

Among other existing measures , the characteristics of smartphones and tablets , allowing to have a mobile internet connection or access to Wi- Fi networks , which may allow remote monitoring of various applications offered by leading manufacturers natively mobile industry .

Tanto Apple como BlackBerry, Google y Microsoft disponen de servicios sin costo que permiten ubicar a un equipo en caso de estar extraviados y robados.

A su vez, la oferta de software para computadoras, teléfonos y tabletas es amplia, y allí se destaca Prey Project , un sistema de código abierto que admite dispositivos con iOS, Android y equipos con Linux, Mac OS o Windows.

Junto al GPS , el sistema de geoposicionamiento presente en casi todos los modelos del mercado, estos servicios de localización y borrado remoto permiten conocer a distancia la ubicación de un dispositivo robado.

LEY SIN REGLA

En la Argentina está promulgada la ley 25.891 (también conocida como ley Blumberg), que dispone que las operadoras locales intercambien información de equipos robados para ponerlos en una lista negra, y penaliza su uso o la modificación del IMEI (que identifica en forma unívoca a cada dispositivo que se conecta a la red celular). Pero la ley no fue reglamentada.

Hace años, sin embargo, que las operadoras locales intercambian, después de la denuncia del usuario, los IMEI bloqueados para ponerlos en una banda negativa; en teoría lo hacen tres veces al día, y esto impide su uso local. Además, desde 2012 trece operadoras de América latina comparten esta información.

UBICACIÓN A DISTANCIA

Gracias al uso de una de estas herramientas que permite acceder en forma remota al equipo para determinar su ubicación, la periodista María O'Donnell logró recuperar sus pertenencias mediante el sistema de rastreo del teléfono móvil, tras denunciar el robo y en una tarea conjunta con las fuerzas de seguridad. A su vez, la policía logró detener a unos delincuentes que habían desvalijado a una familia en San Antonio de Padua gracias a la señal que emitía una tableta que formaba parte del botín.

"La búsqueda no es inmediata, y estas denuncias dependen de áreas específicas para realizar este tipo de investigaciones. Una es la unidad de Cibercrimen de la Polícia Metropolitana, mientras que la Policía Federal cuenta con la unidad de Delitos en Tecnología", explica Gabriel Rojas, responsable del Área Especial de Investigaciones Telemáticas de la Policía Metropolitana .

La Policía Federal Argentina fue consultada por este artículo, pero al momento de la publicación no tuvo un vocero disponible para responder a las consultas.

Rojas destaca que son todos métodos proactivos, es decir, dependen de la configuración que haya realizado el usuario de forma previa. Si un usuario sufrió un robo, existe una ventana de tiempo que abre dos posibilidades: realizar el borrado remoto para eliminar la información almacenada en el dispositivo, o mantener el estado de monitoreo de la aplicación utilizada.

"El tiempo es vital para este tipo de casos, y para ello el personal especializado trabaja en el rastreo de los dispositivos en función de los diversos software de rastreo. Una vez radicada la denuncia y con la participación de las respectivas unidades especializadas, los agentes intervienen con las averiguaciones que requiere el caso, tales como el área de rastreo y la identificación del domicilio", señala Rojas, y agrega que eso también es una tarea que tiene sus desafíos, ya que es un proceso complejo que requiere de autorizaciones judiciales para realizar la tarea de campo.

"Todos estos servicios de monitoreo tienen, en mayor o menor medida, sus limitaciones por software, ya que pueden ser removidos o su conectividad puede ser deshabilitada. Sin embargo, determinados equipos ya suman funciones de rastreo más difíciles de bloquear al estar implementadas por diversos fabricantes de computadoras", agrega el comisionado de la Policía Metropolitana.

A veces, las experiencias no suelen ser las mejores en el caso de la asistencia por robo, como le ocurrió a Mike Fabrikant , un desarrollador estadounidense que sufrió el robo de su computadora portátil a fines del año pasado. Como había instalado el software de seguridad, Fabrikant pudo realizar un seguimiento de la persona que tenía su computadora, pero no contó con la asistencia de las autoridades a pesar de las pruebas.

Frustrado por no contar con la asistencia de la policía, decidió crear una página de Facebook y un sitio web en inglés y español para denunciar el robo, llamado Pablo tiene mi Mac .

Al final, Fabrikant logró ubicar a Pablo, y pudo comprobar que era una persona que había adquirido su computadora robada en buena fe, y desconocía de su origen.

"Siempre se recomienda que la persona afectada cuente con la asistencia de la policía. Las fuerzas de seguridad están adaptándose bastante bien a este tipo de delitos. No obstante, ante una mayor presencia de estos casos que involucran dispositivos móviles, las dependencias policiales contarán con dependencias específicas, y los agentes también deberán capacitarse en estos temas puntuales relacionados con la tecnología", explica Rojas.

La página de Facebook Pablo tiene mi Mac fue dada de baja, y los sitios webs aún permanecen on line, pero con una leyenda: "La máquina está con las autoridades. Gracias Pablo" .

APLICACIONES PARA PROTEGER TU TELÉFONO MÓVIL O TABLETA

Los principales fabricantes de dispositivos móviles ofrecen de forma nativa diversos servicios para monitorear y borrar de forma remota los equipos perdidos o robados, como explicamos en detalle en esta nota .

En todos los casos hay que activar el servicio para ubicar el dispositivo. Una vez funcionando, y dependiendo del sistema operativo, será posible ver la ubicación en un mapa del celular o la tableta robados o perdidos, borrar su contenido o bloquearlos.

Estos servicios no tienen costo y son muy fáciles de usar. Pero si el smartphone robado no está conectado a Internet o ya fue formateado, sólo se podrá ver su última ubicación conocida.

Para computadoras personales, una opción interesante es Prey Project , de código abierto y que admite teléfonos y tabletas con iOS o Android, además de equipos con Linux, Mac OS y Windows. Se pueden monitorear hasta tres equipos sin costo.

Las herramientas oficiales:

Android (Google) android.com/devicemanager iOS (Apple) http://www.apple.com/la/icloud/find-my-iphone.html Windows Phone (Microsoft) https://www.windowsphone.com/es-AR/my/find BlackBerry www.blackberry.com/protect

La Nación

Both Apple and BlackBerry , Google and Microsoft have no cost services that allow you to place a team in case of being lost and stolen .

In turn , the supply of software for computers, phones and tablets is spacious, and there stands Prey Project, an open source system that supports devices with iOS , Android and Linux computers , Mac OS or Windows.

Along with the GPS, geo system present in almost all models in the market , these services allow location and remote wipe away knowing the location of a stolen device.

LAW WITHOUT LAW

In Argentina the law is enacted 25.891 (also known as Blumberg Act) , which provides that local exchange carriers stolen information to put on a blacklist equipment, and penalizes the use or modification of IMEI (which uniquely identifies a each device connected to the cellular network ) . But the law was unregulated .

Years ago, however , that local exchange carriers , after the termination of the user, the IMEI blocked for them in a negative side ; theoretically do tid , and this prevents local use. Moreover, since 2012 thirteen Latin American operators share this information.

REMOTE LOCATION

By using one of these tools that allows remote access to the computer for the location form , journalist Maria O'Donnell managed to recover their belongings by the tracking system , mobile phone and report the theft after a joint task security forces . In turn, the police managed to arrest criminals who had robbed a family at San Antonio de Padua signal by emitting a tablet that was part of the loot.

"The search is not immediate, and these claims depend on specific areas for such research . A Cybercrime is the unit of the Metropolitan Police , while the Federal Police has the Technology Crimes Unit ," explains Gabriel Rojas , Head of Telematics Research Special Area Metropolitan Police .

The Federal Police Argentina was consulted for this article , but at the time of publication did not have a spokesperson available to answer queries.

Red highlights are all proactive methods , ie , depend on the settings you made prior user . If a user was robbed , there is a time window that opens two possibilities perform remote wipe to delete the information stored on the device , or keep monitoring status of the application used .

" Time is critical for this type of case , and for this specialized personnel working on tracking devices based on various tracking software . Once the complaint filed with the participation of the respective specialized units , agents involved with the inquiries required by the case, such as the area of ​​tracking and identification of the home , "said Rojas , adding that it is also a task that has its challenges , as it is a complex process that requires judicial authorization for the task field .

"All these monitoring services have , to a greater or lesser extent , limitations in software, as they can be removed or their connectivity can be disabled . However , certain equipment and add features most difficult tracking block to be implemented by various computer manufacturers , "the commissioner of the Metropolitan Police .

Sometimes the experiences are often not the best in the case of assistance for theft, as happened to Mike Fabrikant , an American developer who was robbed of his laptop late last year. As had installed security software , Fabrikant could track the person who had his computer but did not have the assistance of the authorities despite the evidence.

Frustrated by not having the assistance of the police , decided to create a Facebook page and a website in English and Spanish to report the theft , called Paul has my Mac .

In the end, Fabrikant reached out to Paul, and found that was a person who had acquired his computer stolen in good faith and unaware of their origin.

" It is always recommended that the person concerned has the assistance of the police. Security forces are adapting quite well to this type of crime. Nonetheless, given the increased presence of these cases involving mobile devices , police departments will have specific departments and staff members must also be trained in these specific issues related to technology , "says Rojas.

Paul's Facebook page has my Mac was decommissioned , and the websites are still on line , but with a caption : " The machine is with the authorities Thank you Paul. " .

APPLICATIONS TO PROTECT YOUR MOBILE PHONE OR TABLET

Leading manufacturers of mobile devices natively offer various services to monitor and remotely wipe lost or stolen devices , as explained in detail in this paper.

In all cases you must activate the service to locate the device. Once running , depending on the operating system , it will be possible to see the location on a map cell or lost or stolen tablet , delete or block content .

These services are free and are very easy to use. But if the stolen smartphone is not connected to the Internet or already been formatted, you can only see its last known location.

For personal computers , an interesting option is Prey Project, open source and supports phones and tablets with Android or iOS , plus computers with Linux, Mac OS and Windows. You can monitor up to three computers at no cost .

The official tools :

Android ( Google ) android.com / DeviceManager iOS (Apple ) http://www.apple.com/la/icloud/find-my-iphone.html Windows Phone ( Microsoft ) https://www.windowsphone.com/es-AR/my/find BlackBerry www.blackberry.com / protect

La Nación Traduction by Google Translator

Compartir en

AN Logo
Suscribite al Newsletter de Acercando Naciones para recibir lo último en información sobre Diplomacia, Cultura y Negocios.