SlideShare una empresa de Scribd logo
1 de 3
Me robaron el celular, ¿ahora qué hago?
Si nos hurtan el smartphone o la tablet, o si los
perdemos, existen herramientas tecnológicas para
ayudar a recuperarlos. O, por lo menos, minimizar el
daño y borrar a distancia toda la información personal
que tenían
¿Quién no fue víctima él mismo, tiene un familiar o un amigo
que sufrió el robo de un celular? ¿Y que lo haya perdido?
Según un estudio reciente de la empresa eslovaca de antivirus ESET, más del 40% de los usuarios de
Latinoamérica ha sufrido el robo o pérdida de su móvil. Por su parte, la entidad GSMA, que agrupa a
las operadores de la telefonía celular, asegura que el año pasado, en la Argentina, se registró una
pérdida o extravío de un promedio mensual de 250.000 líneas, que incluye tanto celulares como
tablets.
Pero, ¿qué podemos hacer para recuperar nuestro móvil o no exponer los datos sensibles que hay allí?
¿Hay algo que la tecnología ofrezca en la actualidad para el rastreo de un celular o tablet que
desaparecieron? Sí, aunque muchas veces el conocimiento de los delincuentes puede frustrar las
medidas que hayamos tomado para recuperar lo que es nuestro.
Hace unas semanas, la periodista María O'Donnell fue víctima de un robo en la vía pública y le
quitaron el celular. Avisó a la policía que, aprovechándose del sistema de rastreo del equipo, pudo
recuperar lo perteneciente a la colega. Unos días antes, también, la señal georreferenciada (con los
datos obtenidos por el GPS que posee) que emitía la tablet robada en una vivienda de San Antonio de
Padua permitió detener a los delincuentes que todavía tenían en su poder el equipo. En ambos casos,
no conocían el hecho de que no haberse desprendido de lo mal habido enseguida sería su perdición.
Sí, los móviles cuentan con herramientas para ayudar a las fuerzas de seguridad a que recuperen lo
nuestro, aunque se cambie la tarjeta SIM o chip. Si los asaltantes conocieran algo de tecnología
habrían sabido que en muchos casos desconectando de la red al equipo o quitándole la batería, puede
ser suficiente para que no lo recuperemos. Se está en camino de colocar todos los equipos hurtados en
una lista negra y evitar que se pueda usar de vuelta con otro chip. Para esto se recurre al número IMEI,
una suerte de cédula de identidad virtual que tienen todos los celulares y que los identifica. ¿Y si se
adulterara éste? Por eso, estamos en un caso de un círculo que nunca se cierra y en donde siempre se
tiene que tratar de estar por delante del saber de los asaltantes.
Aunque las operadoras locales se intercambien la información de estos IMEI bloqueados por ser de
equipos robados o perdidos, este código puede llegar a cambiarse. O, de última, usarse el equipo sólo
con Wi-Fi o llevarlos tras las fronteras.
PARA ATRAPAR AL LADRÓN
Lo ideal de una aplicación para encontrar un móvil perdido es que no sólo ayude a encontrarlo, por
ejemplo, sobre un mapa, sino que también bloquee el uso con nuestra contraseña y que eventualmente
se borren por completo todos nuestros mails, listas de contactos o datos laborales que pudiéramos tener
en él. Y ni hablar de la información de nuestras cuentas bancarias, si hacemos home banking con el
móvil.
Según las herramientas de software que se disponga en el smartphone y tablet, todo esto puede
hacerse. Incluso más, como sacarle una foto que luego será enviada a una cuenta de correo electrónico.
Por supuesto sin que se entere el que tiene el celular en su poder.
Jamás uno debe hacer de justiciero y tratar de recuperar por mano propia el móvil, aunque veamos en
el mapa dónde supuestamente se encuentra. Esto queda para los policías. Por eso, se debe hacer la
denuncia lo antes posible. Cuanto más tardemos, más probabilidades hay que el que se haya hecho con
nuestro dispositivo hubiera logrado burlar el software que sirve para el rastreo.
MUERTO EN VIDA
Lo ideal sería que un smartphone robado quedara por completo inutilizado. Esta capacidad, también
llamada Kill Switch, y que está presente en los iPhone que usan iOS 7, también se llevará este año a
los que usan Android y Windows Phone. Con esta función, sólo que se escriba una clave que
supuestamente conoce el dueño original, permitirá volver a usarse. Ni siquiera permitirá formatear el
equipo como cuando salió de fábrica. ¿Cuánto tiempo llevará para que los delincuentes conozcan
cómo burlar al Kill Switch? Según un artículo de PC Magazine (http://bit.ly/1qXPUQh), en el caso de
los smartphones de Apple, ya se habría logrado. Por supuesto, en la medida de que un celular se
convierta en un objeto inútil en las manos de cualquiera que no sea un dueño legítimo bajará el interés
por adquirirlos. Pasará a ser un pequeño pedazo de chatarra con una linda pantalla.
CONTRA LOS CACOS
Repasemos aquí algunos de los programas que nos ayudan a recuperar nuestros celulares y tablets.
Uno de los más conocidos, destinado a los smartphones iPhones, reproductores iPod touch y tablets
iPad es el Find my iPhone, que requiere el iOS 7 y es gratis. Se lo descarga de http://bit.ly/1pEtZsH.
Puede bloquear el dispositivo a distancia, mostrar su ubicación en un mapa y borrar toda la
información.
El Android Device Manager, http://bit.ly/1in10nd permite hallar y borrar los datos de los dispositivos
que han desaparecido. Con una orden hace sonar al equipo allí donde se encuentre. No tiene costo.
En el caso de equipos de Samsung tenemos el Find My Mobile, que localiza, bloquea y hace sonar
varios modelos de Galaxy Note, Tab y TabPRO. Tenemos productos similares para BlackBerry
(http://bit.ly/1nIa36P) y Windows Phone (http://bit.ly/Vrj64w). Tenemos también software
comerciales como los antivirus para Android ESET (US$ 14,95) y Kaspersky (US$ 79). ß
APLICACIONES GRATIS Y COMERCIALES
Tenemos opciones para equipos con Android y iPhone
Find my iphone
Una de las herramientas de búsqueda más tradicionales, pero restringida al universo Apple. Tiene
versión en español. En su versión 3.0 requiere que el móvil tenga el sistema operativo iOS 7. En iOS 6
tiene disponible otras funciones. Gratis.
Android device manager
Por la cantidad de equipos Android en el mundo, una de las apps que tiene mayor cantidad de usuarios
potenciales. Permite las tareas de seguridad de varios equipos a la vez. Muestra en el Google Maps
donde se halla el equipo. Gratis.
Blackberry protect
Además de bloquear los móviles robados o perdidos, ubica en un mapa su ubicación. Se puede
bloquear y eliminar toda la información que hay en el equipo. También tiene una herramienta para
facilitar la migración entre modelos. Gratis.
Samsung find my mobile
Esta app está disponible para diversos modelos del Galaxy Note, Galaxy Tab y Galaxy TabPRO.
Localiza en un mapa y bloquea nuestros móviles. También hace sonarlo si queremos. Hay que
registrarse en una cuenta en el sitio de Samsung. Gratis.
Prey
Para Android y iOS, una de las apps más populares para seguridad de nuestros móviles. Permite el
rastreo del equipo, a la vez que controla en forma remota para que no puedan acceder a nuestros datos.
Detecta si cambian la tarjeta SIM. Gratis.
Kaspersky Internet Security para Android
Ubica y bloquea el móvil, elimina nuestros datos sensibles, hace sonar una alarma y toma una foto de
quien trate de usar el smartphone o tablet. Garantiza el acceso remoto aunque se cambie la SIM. Borra
a distancia la tarjeta. $ 79.
ESET Mobile Security
Ofrece versiones para sistemas operativos Android, Symbian y Windows Mobile. Notifica si se quiere
colocar una tarjeta SIM no autorizada, bloquea el acceso al equipo y borra toda la información
almacenada mediante un comando remoto. US$ 14,95
Fuente: http://www.lanacion.com.ar/1705204-me-robaron-el-celular-ahora-que-
hago?utm_source=n_tip_nota2&utm_medium=titularP&utm_campaign=NLTecno

Más contenido relacionado

Destacado

Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificate
Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificateStorage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificate
Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificateMohammad Makhadmeh
 
TEXSERIES RILONG
TEXSERIES RILONGTEXSERIES RILONG
TEXSERIES RILONGvenu gopal
 
Andrea chiu how to use ever_note
Andrea chiu how to use ever_noteAndrea chiu how to use ever_note
Andrea chiu how to use ever_noteandrea_chiu
 
Tabakian Pols 1 Summer 2014 Power 5
Tabakian Pols 1 Summer 2014 Power 5Tabakian Pols 1 Summer 2014 Power 5
Tabakian Pols 1 Summer 2014 Power 5John Paul Tabakian
 
OPNCC Certificate Sun SPARC High-End Servers
OPNCC Certificate Sun SPARC High-End Servers OPNCC Certificate Sun SPARC High-End Servers
OPNCC Certificate Sun SPARC High-End Servers Mohammad Makhadmeh
 

Destacado (9)

Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificate
Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificateStorage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificate
Storage Administrator, NetWorker Specialist Version 6.0 (EMCSA) certificate
 
CERTIFICATES
CERTIFICATESCERTIFICATES
CERTIFICATES
 
TEXSERIES RILONG
TEXSERIES RILONGTEXSERIES RILONG
TEXSERIES RILONG
 
Company Profile
Company ProfileCompany Profile
Company Profile
 
C programming
C programmingC programming
C programming
 
Andrea chiu how to use ever_note
Andrea chiu how to use ever_noteAndrea chiu how to use ever_note
Andrea chiu how to use ever_note
 
Dance page
Dance pageDance page
Dance page
 
Tabakian Pols 1 Summer 2014 Power 5
Tabakian Pols 1 Summer 2014 Power 5Tabakian Pols 1 Summer 2014 Power 5
Tabakian Pols 1 Summer 2014 Power 5
 
OPNCC Certificate Sun SPARC High-End Servers
OPNCC Certificate Sun SPARC High-End Servers OPNCC Certificate Sun SPARC High-End Servers
OPNCC Certificate Sun SPARC High-End Servers
 

Similar a Robo del celular - que hacer

Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularMiguel Camargo
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Eljhonas99
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobolfbp
 
Expo trabajo
Expo trabajoExpo trabajo
Expo trabajodgrtic
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilmaria23paula
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile securityJose Mirete Martinez
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilDaniel Vinchira Medina
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Como espío un celular a través de spybubble
Como espío un celular a través de spybubbleComo espío un celular a través de spybubble
Como espío un celular a través de spybubbleProgramaespiaParaCelular
 

Similar a Robo del celular - que hacer (20)

Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Cinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celularCinco aplicaciones en caso de robo del celular
Cinco aplicaciones en caso de robo del celular
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Presentación laverde y garcia jhon
Presentación laverde y garcia jhonPresentación laverde y garcia jhon
Presentación laverde y garcia jhon
 
Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Expo trabajo
Expo trabajoExpo trabajo
Expo trabajo
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Cinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvilCinco maneras de blindar su teléfono móvil
Cinco maneras de blindar su teléfono móvil
 
Estudio de seguridad en móviles eset mobile security
Estudio de seguridad en móviles   eset mobile securityEstudio de seguridad en móviles   eset mobile security
Estudio de seguridad en móviles eset mobile security
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Suandy vargas 11 03
Suandy vargas 11 03Suandy vargas 11 03
Suandy vargas 11 03
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Imei
ImeiImei
Imei
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Como espío un celular a través de spybubble
Como espío un celular a través de spybubbleComo espío un celular a través de spybubble
Como espío un celular a través de spybubble
 
Presentación de android lost
Presentación de android lostPresentación de android lost
Presentación de android lost
 

Más de Abel Alvarez

Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizSolo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizAbel Alvarez
 
Papelera de reciclaje en Android
Papelera de reciclaje en AndroidPapelera de reciclaje en Android
Papelera de reciclaje en AndroidAbel Alvarez
 
Distribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresDistribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresAbel Alvarez
 
Razones para tener un sitio web
Razones para tener un sitio webRazones para tener un sitio web
Razones para tener un sitio webAbel Alvarez
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño WebAbel Alvarez
 
Los 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookLos 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookAbel Alvarez
 
Whatsapp: 10 Consejos
Whatsapp: 10 ConsejosWhatsapp: 10 Consejos
Whatsapp: 10 ConsejosAbel Alvarez
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
Problemas de memoria en smartphones
Problemas de memoria en smartphonesProblemas de memoria en smartphones
Problemas de memoria en smartphonesAbel Alvarez
 

Más de Abel Alvarez (11)

Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser felizSolo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
Solo estoy mirando cuántas cosas existen que yo no necesito para ser feliz
 
Papelera de reciclaje en Android
Papelera de reciclaje en AndroidPapelera de reciclaje en Android
Papelera de reciclaje en Android
 
Distribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos AiresDistribución del Poder Económico en la Ciudad de Buenos Aires
Distribución del Poder Económico en la Ciudad de Buenos Aires
 
Razones para tener un sitio web
Razones para tener un sitio webRazones para tener un sitio web
Razones para tener un sitio web
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Tendencias en Diseño Web
Tendencias en Diseño WebTendencias en Diseño Web
Tendencias en Diseño Web
 
Los 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en FacebookLos 10 engaños mas comunes en Facebook
Los 10 engaños mas comunes en Facebook
 
Whatsapp: 10 Consejos
Whatsapp: 10 ConsejosWhatsapp: 10 Consejos
Whatsapp: 10 Consejos
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Problemas de memoria en smartphones
Problemas de memoria en smartphonesProblemas de memoria en smartphones
Problemas de memoria en smartphones
 
ICQ
ICQICQ
ICQ
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Robo del celular - que hacer

  • 1. Me robaron el celular, ¿ahora qué hago? Si nos hurtan el smartphone o la tablet, o si los perdemos, existen herramientas tecnológicas para ayudar a recuperarlos. O, por lo menos, minimizar el daño y borrar a distancia toda la información personal que tenían ¿Quién no fue víctima él mismo, tiene un familiar o un amigo que sufrió el robo de un celular? ¿Y que lo haya perdido? Según un estudio reciente de la empresa eslovaca de antivirus ESET, más del 40% de los usuarios de Latinoamérica ha sufrido el robo o pérdida de su móvil. Por su parte, la entidad GSMA, que agrupa a las operadores de la telefonía celular, asegura que el año pasado, en la Argentina, se registró una pérdida o extravío de un promedio mensual de 250.000 líneas, que incluye tanto celulares como tablets. Pero, ¿qué podemos hacer para recuperar nuestro móvil o no exponer los datos sensibles que hay allí? ¿Hay algo que la tecnología ofrezca en la actualidad para el rastreo de un celular o tablet que desaparecieron? Sí, aunque muchas veces el conocimiento de los delincuentes puede frustrar las medidas que hayamos tomado para recuperar lo que es nuestro. Hace unas semanas, la periodista María O'Donnell fue víctima de un robo en la vía pública y le quitaron el celular. Avisó a la policía que, aprovechándose del sistema de rastreo del equipo, pudo recuperar lo perteneciente a la colega. Unos días antes, también, la señal georreferenciada (con los datos obtenidos por el GPS que posee) que emitía la tablet robada en una vivienda de San Antonio de Padua permitió detener a los delincuentes que todavía tenían en su poder el equipo. En ambos casos, no conocían el hecho de que no haberse desprendido de lo mal habido enseguida sería su perdición. Sí, los móviles cuentan con herramientas para ayudar a las fuerzas de seguridad a que recuperen lo nuestro, aunque se cambie la tarjeta SIM o chip. Si los asaltantes conocieran algo de tecnología habrían sabido que en muchos casos desconectando de la red al equipo o quitándole la batería, puede ser suficiente para que no lo recuperemos. Se está en camino de colocar todos los equipos hurtados en una lista negra y evitar que se pueda usar de vuelta con otro chip. Para esto se recurre al número IMEI, una suerte de cédula de identidad virtual que tienen todos los celulares y que los identifica. ¿Y si se adulterara éste? Por eso, estamos en un caso de un círculo que nunca se cierra y en donde siempre se tiene que tratar de estar por delante del saber de los asaltantes. Aunque las operadoras locales se intercambien la información de estos IMEI bloqueados por ser de equipos robados o perdidos, este código puede llegar a cambiarse. O, de última, usarse el equipo sólo con Wi-Fi o llevarlos tras las fronteras. PARA ATRAPAR AL LADRÓN Lo ideal de una aplicación para encontrar un móvil perdido es que no sólo ayude a encontrarlo, por ejemplo, sobre un mapa, sino que también bloquee el uso con nuestra contraseña y que eventualmente se borren por completo todos nuestros mails, listas de contactos o datos laborales que pudiéramos tener en él. Y ni hablar de la información de nuestras cuentas bancarias, si hacemos home banking con el móvil.
  • 2. Según las herramientas de software que se disponga en el smartphone y tablet, todo esto puede hacerse. Incluso más, como sacarle una foto que luego será enviada a una cuenta de correo electrónico. Por supuesto sin que se entere el que tiene el celular en su poder. Jamás uno debe hacer de justiciero y tratar de recuperar por mano propia el móvil, aunque veamos en el mapa dónde supuestamente se encuentra. Esto queda para los policías. Por eso, se debe hacer la denuncia lo antes posible. Cuanto más tardemos, más probabilidades hay que el que se haya hecho con nuestro dispositivo hubiera logrado burlar el software que sirve para el rastreo. MUERTO EN VIDA Lo ideal sería que un smartphone robado quedara por completo inutilizado. Esta capacidad, también llamada Kill Switch, y que está presente en los iPhone que usan iOS 7, también se llevará este año a los que usan Android y Windows Phone. Con esta función, sólo que se escriba una clave que supuestamente conoce el dueño original, permitirá volver a usarse. Ni siquiera permitirá formatear el equipo como cuando salió de fábrica. ¿Cuánto tiempo llevará para que los delincuentes conozcan cómo burlar al Kill Switch? Según un artículo de PC Magazine (http://bit.ly/1qXPUQh), en el caso de los smartphones de Apple, ya se habría logrado. Por supuesto, en la medida de que un celular se convierta en un objeto inútil en las manos de cualquiera que no sea un dueño legítimo bajará el interés por adquirirlos. Pasará a ser un pequeño pedazo de chatarra con una linda pantalla. CONTRA LOS CACOS Repasemos aquí algunos de los programas que nos ayudan a recuperar nuestros celulares y tablets. Uno de los más conocidos, destinado a los smartphones iPhones, reproductores iPod touch y tablets iPad es el Find my iPhone, que requiere el iOS 7 y es gratis. Se lo descarga de http://bit.ly/1pEtZsH. Puede bloquear el dispositivo a distancia, mostrar su ubicación en un mapa y borrar toda la información. El Android Device Manager, http://bit.ly/1in10nd permite hallar y borrar los datos de los dispositivos que han desaparecido. Con una orden hace sonar al equipo allí donde se encuentre. No tiene costo. En el caso de equipos de Samsung tenemos el Find My Mobile, que localiza, bloquea y hace sonar varios modelos de Galaxy Note, Tab y TabPRO. Tenemos productos similares para BlackBerry (http://bit.ly/1nIa36P) y Windows Phone (http://bit.ly/Vrj64w). Tenemos también software comerciales como los antivirus para Android ESET (US$ 14,95) y Kaspersky (US$ 79). ß APLICACIONES GRATIS Y COMERCIALES Tenemos opciones para equipos con Android y iPhone Find my iphone Una de las herramientas de búsqueda más tradicionales, pero restringida al universo Apple. Tiene versión en español. En su versión 3.0 requiere que el móvil tenga el sistema operativo iOS 7. En iOS 6 tiene disponible otras funciones. Gratis. Android device manager Por la cantidad de equipos Android en el mundo, una de las apps que tiene mayor cantidad de usuarios potenciales. Permite las tareas de seguridad de varios equipos a la vez. Muestra en el Google Maps donde se halla el equipo. Gratis. Blackberry protect
  • 3. Además de bloquear los móviles robados o perdidos, ubica en un mapa su ubicación. Se puede bloquear y eliminar toda la información que hay en el equipo. También tiene una herramienta para facilitar la migración entre modelos. Gratis. Samsung find my mobile Esta app está disponible para diversos modelos del Galaxy Note, Galaxy Tab y Galaxy TabPRO. Localiza en un mapa y bloquea nuestros móviles. También hace sonarlo si queremos. Hay que registrarse en una cuenta en el sitio de Samsung. Gratis. Prey Para Android y iOS, una de las apps más populares para seguridad de nuestros móviles. Permite el rastreo del equipo, a la vez que controla en forma remota para que no puedan acceder a nuestros datos. Detecta si cambian la tarjeta SIM. Gratis. Kaspersky Internet Security para Android Ubica y bloquea el móvil, elimina nuestros datos sensibles, hace sonar una alarma y toma una foto de quien trate de usar el smartphone o tablet. Garantiza el acceso remoto aunque se cambie la SIM. Borra a distancia la tarjeta. $ 79. ESET Mobile Security Ofrece versiones para sistemas operativos Android, Symbian y Windows Mobile. Notifica si se quiere colocar una tarjeta SIM no autorizada, bloquea el acceso al equipo y borra toda la información almacenada mediante un comando remoto. US$ 14,95 Fuente: http://www.lanacion.com.ar/1705204-me-robaron-el-celular-ahora-que- hago?utm_source=n_tip_nota2&utm_medium=titularP&utm_campaign=NLTecno