
Hace unos días a Emilia le robaron el teléfono cuando iba en su auto por Avellaneda. Le rompieron un vidrio y agarraron tan fuerte el celular que le arrancaron el soporte del teléfono. En cuestión de segundos los ladrones realizaron distintas compras por MercadoLibre , donde tenía cargados todos los datos de sus tarjetas.
José se encontraba camino a su trabajo en auto cuando se detuvo en el semáforo de Bullrich y Santa Fe. Un vendedor ambulante de pañuelos descartables se acercó a su ventanilla. En el momento en que José se dio vuelta para buscar plata, vio cómo rápidamente una mano se atravesó frente a él para agarrar el teléfono que estaba ubicado en el centro como GPS. Al estar encendido y sin bloqueo, el vendedor robó la información de dos bancos y sacó préstamos .
En el caso de Guadalupe, el robo sucedió cuando viajaba en el 68 hacia el centro . Recuerda que al llegar a la parada de Manuela Pedraza se subió un grupo de hombres. Contestaba un mensaje cuando le manotearon su iPhone. Gritó para se lo devuelvan y bajó para seguir a los ladrones, pero fue en vano. Al volver a su casa, rastreó su celular y descubrió que estaba apagado, aunque logró bloquearlo para que no tengan acceso a su información.
El robo de celulares se convirtió en uno de los delitos más comunes en el país. En la Ciudad ocupa el primer puesto en el ranking de robos , según el Ministerio de Seguridad. La zona más afectada: Plaza Italia.
Según las últimas cifras oficiales a las que accedió Clarín , en Argentina se roban unos 2.400 celulares por día. El año pasado relanzaron la línea para bloquear al instante los teléfonos robados a través del número *910.
En diálogo con Clarín , Gustavo Sain, director de la Especialización en Cibercrimen de la Universidad FASTA y ex director nacional de Ciberseguridad de la República Argentina, aclara que hay tres niveles de seguridad básicos que un usuario debe contemplar:
Las medidas de seguridad del fabricante del equipo, las que brinda el sistema operativo del teléfono —en esto las más usadas son Android e IOS de Apple— y la seguridad de los servicios y aplicaciones de internet que utilizamos desde el equipo.
En cuanto a las opciones que brindan los fabricantes de celulares, la mayoría posee funciones antirrobo como el borrado automático de los contenidos en forma remota. También tienen “carpetas seguras” para aislar información sensible y determinadas aplicaciones instaladas.
Con respecto a los sistemas operativos, es fundamental el control de acceso al inicio mediante clave numérica y, si es posible, mediante algún sistema de identificación biométrico como huella dactilar o escaneo de iris . Este tipo de información se almacena en el teléfono y no en la nube, por seguridad. Además, se puede activar una función denominada “buscar mi celular” en caso de pérdida.
En relación con las medidas de seguridad que brindan las páginas y apps, es clave utilizar claves robustas y no repetidas , y activar un segundo factor de autenticación. De esta manera, si alguien intenta ingresar a alguna de nuestras cuentas de usuario desde una ubicación que no es habitual, nos alertará al respecto pese a que pueda contar con alguna de nuestras contraseñas.
El uso de aplicaciones bancarias y billeteras virtuales desde el celular no implica, en sí mismo, un riesgo. “No hay inconvenientes si se resguardan las medidas básicas de protección”, señala Sain.
Entre las principales recomendaciones, el especialista advierte sobre evitar que las claves queden guardadas automáticamente en el dispositivo . En cambio, sugiere ingresarlas de forma manual cada vez y complementar el acceso con un PIN —código numérico— o sistemas biométricos como la huella digital.
Además, subraya que este tipo de aplicaciones no deberían utilizarse en dispositivos compartidos, como computadoras laborales o de uso público. “No sabemos si pueden tener programas espía instalados que registren las contraseñas”, aclara. Este tipo de software, conocido como key loggers , permite capturar todo lo que el usuario escribe.
A esto se suma otro punto crítico: el uso de redes WiFi abiertas. Acceder a cuentas bancarias o billeteras virtuales desde conexiones públicas puede exponer datos sensibles y facilitar ataques informáticos.
Una vez consumado el robo, el tiempo de reacción es clave para evitar el acceso a información personal y posibles fraudes.
“Lo primero que se recomienda es bloquear el acceso al equipo y activar el borrado remoto de los datos previo copia de respaldo”, explica Sain. Estas funciones están disponibles a través de los servicios que ofrecen los fabricantes y sistemas operativos —como los asociados a Google o Apple— y permiten inutilizar el dispositivo a distancia, siempre que el usuario las haya configurado previamente.
El especialista remarca que esta medida apunta a un objetivo central: “restringir el acceso de un usuario no autorizado a datos e información sensible almacenada en el dispositivo”, que hoy incluye desde correos electrónicos y redes sociales hasta billeteras virtuales, aplicaciones bancarias y plataformas de compra.
En paralelo, también es fundamental bloquear la línea telefónica . Esto puede hacerse mediante el PIN de la tarjeta SIM o contactando a la empresa de telefonía móvil. “De esa manera, cualquiera que quiera utilizar nuestra línea para cometer algún fraude o estafa mediante suplantación de identidad va a verse impedido”, comenta Sain.
El orden de estas acciones no es menor. Según el especialista, la prioridad debe estar puesta en proteger la información : bloquear el sistema operativo y las cuentas antes que cualquier otra gestión. Esto cobra especial relevancia en los casos en los que la víctima advierte el robo horas más tarde.
Sucede que, en la mayoría de los dispositivos, el acceso a múltiples servicios está automatizado. “Muchos usuarios tienen acceso automático a su casilla de mail, redes sociales y aplicaciones porque las contraseñas quedan guardadas en el equipo o en gestores integrados al sistema operativo”, revela el experto. En ese escenario, un solo dispositivo puede convertirse en la puerta de entrada a toda la vida digital del usuario.
En los últimos años, las estafas digitales en Argentina se volvieron más frecuentes y sofisticadas. “A partir de la pandemia comenzaron a aparecer bandas más organizadas, algo que antes no era tan común en el país”, informa Sain.
Una de las modalidades más comunes es el robo de cuentas de WhatsApp . El mecanismo suele comenzar con un engaño: un supuesto representante de una entidad oficial o empresa le pide a la víctima un código de seis dígitos que recibe por SMS. En realidad, ese código permite a los estafadores iniciar sesión en otro dispositivo. Una vez que toman el control de la cuenta, contactan a familiares y amigos para pedir dinero, generalmente bajo alguna urgencia o con ofertas falsas.
Otro fraude habitual es el del “depósito por error” . En este caso, alguien se comunica con la víctima haciéndose pasar por un empleado bancario y asegura que recibió una transferencia equivocada. A través de indicaciones confusas, logran acceder a sus cuentas y vaciarlas.
Para el especialista en ciberdelito, el principal error de las víctimas es confiar sin cuestionar . “No todo lo que sucede en Internet es cierto ni todo el mundo es quien dice ser”, dice. Los estafadores suelen apelar a la urgencia, el miedo o la tentación económica para manipular a las personas y lograr que actúen sin pensar.
Frente a este escenario, hay un hábito clave que puede marcar la diferencia: desconfiar de cualquier pedido de información sensible. “Ninguna organización —bancos, tarjetas, empresas o entes públicos— se va a comunicar por canales informales como redes sociales, mensajes o mails para solicitar datos personales”, remarca. Tener presente esta regla básica puede ser decisivo para evitar caer en una estafa.
Maestría Clarín / Universidad de San Andrés
Fuente:
Clarín
GENERAL JUAN MADARIAGA El Tiempo

.jpg)


Redes