secuestro celulares01.jpg
El dueño de la casa donde aparecieron los celulares fue demorado en la seccional 21ª.
Al realizar la requisa de la casa, los agentes hallaron 23 teléfonos celulares que podrían ser robados. Según la información oficial, en ese procedimiento quedó demorado Mario G. quien fue derivado, junto con los celulares, a la seccional 21ª por razones de jurisdicción.
Lo que hay que saber ante el robo del celular
En su edición del 18 de agosto pasado, La Capital publicó un artículo con consejos útiles a tener en cuenta ante el robo o pérdida del celular. Es que se trata de uno de los mayores miedos de la vida moderna. Las personas tienen tanta información laboral, personal y financiera dentro de los dispositivos, que entran en estado de desesperación en esas situaciones. Por eso, este medio consultó a especialistas en ciberseguridad para elaborar una pequeña guía actualizada sobre qué medidas tomar para que perderlo no sea un dolor de cabeza.
Mientras la tecnología avanza, también se perfeccionan los delincuentes, ya que aparecen nuevas brechas de seguridad descubiertas que abren la posibilidad de no estar protegido en algunos casos. Hace poco se viralizó la experiencia de una persona que contó que le hurtaron el teléfono, en el que tenía acceso por huella, le sacaron el chip y lo instalaron en otro celular. Desde allí, le dijeron a Mercado Pago que olvidaron la contraseña y que le envíe un código a ese número, y así le vaciaron la cuenta.
La pérdida o sustracción de un teléfono móvil puede ocasionar muchos trastornos, incluso más dolorosos que el costo del dispositivo o la incomodidad que conlleva reemplazarlo para que vuelva a operar exactamente como el anterior.
¿Cuáles son las medidas preventivas que hay que tomar para que un robo de celular no se convierta en una pesadilla, y qué riesgos se corren cuando no se aplican? Este breve manual puede ayudar a estar preparados por si sucede, y a realizar rápidamente los bloqueos necesarios para evitar un mayor daño y recuperar el control de las cuentas.
Estrategias de prevención
1. Ponerle PIN a la SIM: es un pin de 4 dígitos que se solicita cada vez que se inserta la tarjeta en un dispositivo nuevo. Esto impide que la tarjeta del celular robado pueda ser activada y utilizada en otro teléfono. Es un procedimiento sencillo que puede realizarse desde la configuración de cualquier teléfono y marca. Recordarlo, porque lo solicitará cada vez que se reinicie el dispositivo.
2. Usar Esim: si el teléfono la soporta, utilizar esta tecnología que viene con los modelos más nuevos, ya que la tarjeta no se puede extraer para tener el número funcional en otro teléfono. Básicamente no hay SIM, está todo en la memoria y no se puede sacar del celular. ¿Cómo se activa sin chip? La compañía telefónica manda el número en forma de QR.
3. Desactivar las notificaciones con el teléfono bloqueado: si alguien encuentra un aparato y logra saber de quién es y su número, puede entrar a alguna plataforma y decir que olvidó la clave para que le manden el 1 time token (clave de un solo uso) al teléfono. Si el aparato está bloqueado, pero se puede ver el contenido del mensaje, es una posible forma de robar esos passwords.
4. Usar la clave PIN de WhatsApp: para que si intentan copiar el WhatsApp, no puedan sin tener la clave.
5. Tener activado en todas las aplicaciones que lo permitan, el 2FA (segundo factor de autenticación): esta es una capa más de seguridad que dificulta el acceso por terceros no autorizados, requiriendo una segunda clave o contraseña.
6. Nunca dejar abiertas y sin contraseña las aplicaciones de homebanking y billeteras virtuales: para evitar que en caso de pérdida o robo, cualquier persona pueda acceder y realizar operaciones con los fondos disponibles. Muchas veces el robo del teléfono se realiza “en caliente”, mientras está siendo utilizado por su dueño y, por lo tanto sin bloqueo, lo que garantiza al delincuente un acceso libre a todas las aplicaciones.
7. Para no utilizar la misma clave en varias aplicaciones, utilizar algún gestor o bóveda de contraseñas: hay varios que se pueden descargar gratuitamente y en los que se puede registrar una clave diferente para cada aplicación y se guardan en una base de datos que solo se abre con una contraseña "maestra" creada por el usuario. De este modo, se puede utilizar una única contraseña, más compleja, robusta y segura que permita luego acceder al resto de las contraseñas.
8. Configurar el teléfono de manera segura: actualizaciones aplicadas dentro de los 15 días de publicadas, cifrado activado de la memoria del teléfono, bloqueo automático de pantalla al cabo de algunos segundos de inactividad, mecanismos de desbloqueo por biometría o patrones gráficos no triviales de adivinar, inhibición de NFC y Bluetooth mientras no se usan, configurar opciones de privacidad.
9. Tener respaldo: hacer un backup en la nube de los datos críticos.
Primeras medidas reactivas a tomar ante el robo
1. Intentar urgentemente un borrado seguro e inutilización (bloqueo) del teléfono desde una computadora u otro dispositivo móvil mediante la consola del fabricante del sistema operativo del teléfono (Android / iPhone). Esto va a impedir que quien tenga el celular sustraído pueda acceder al contenido almacenado en el teléfono. El rastreo del equipo solo se recomienda acompañado del apoyo policial.
2. Contactar al *910 del Ministerio de Seguridad para reportar el robo. A continuación, comunicarse con el operador de telefonía móvil, reportando el incidente. El operador pondrá la línea y el chip del teléfono en suspensión, impidiendo que se utilice en otro dispositivo, hasta tanto la víctima se presente con su DNI en un centro de atención para pedir el reemplazo de la tarjeta SIM. Además, intentará el bloqueo del dispositivo según el Imei registrado en su último uso. Estas dos acciones logran el mismo cometido, pero nunca está demás intentar ambas, para asegurarse que las medidas se tomen a la mayor brevedad posible.
3. Realizar la denuncia policial o ante el Ministerio Público de la Acusación (en Santa Fe).
4. Cambiar todas las claves de las aplicaciones y servicios que se usaban en el celular (redes sociales, correo electrónico, homebanking, billeteras virtuales, WhatsApp).
5. Alertar a familiares y amigos a fin de que no sean sorprendidos por posibles ataques de ingeniería social de los delincuentes que apunten a engañarlos pidiendo dinero o datos bancarios.
Peligros por no estar prevenido
Dependiendo de las medidas que tome el usuario, las consecuencias pueden ser más o menos graves. Si un teléfono no tiene clave, los ladrones pueden hacer las siguientes acciones:
1. Vaciar cuentas bancarias y de operación financiera.
2. Sacar un crédito en un banco.
3. Hacer compras online.
4. Robar mails y la información laboral que encuentren.
5. Hacerse pasar por la persona (robo de identidad): mandar mensajes a los contactos de WhatsApp engaños sofisticados difíciles de detectar como: "Hola Fer, tengo 200 dólares cara grande para vender. Estoy medio apurado ¿Te interesan? Te los dejo a $1.100. Transferime a la cuenta de siempre, o te dejo el alias". Usando la cuenta real, y la confianza de sus contactos, pueden robar plata a amigos y conocidos.
6. Efectuar extorsiones sobre contenido encontrado como fotos íntimas o datos sensibles, entre otros materiales.
7. Acceder a cámaras de seguridad.
8. Postear en redes sociales identificándose como la víctima.
Aun tomando todas estas medidas, y sin extraviar el teléfono, existe un sinnúmero de otros posibles ataques de robo de identidad. Algunos de estos ataques se mitigan con concientización para detectar engaños en el ámbito digital. Al respecto, Google ofrece una plataforma de entrenamiento que se recomienda visitar de vez en cuando. Se debe recordar que nunca nadie debería pedirle contraseñas o códigos de segundo factor para ningún propósito legítimo. Si ello ocurriese, estaría en contacto con un estafador.
Fuentes consultadas para el informe:
- Ing. MSc Guillermo Marro, especialista en Infosec (seguridad de la información)
-Leonardo Gianzone, director de la Tecnicatura Universitaria en Ciberseguridad de la Universidad del Gran Rosario.
-Un programador entusiasta de la tecnología que prefirió permanecer anónimo.