eluniversal.com
Entrevista a Raymond Orta: Blindados contra el robo / Delito cibernético
Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado
El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda
Los teléfonos celulares, no importa el modelo ni lo sofisticado o sencillo que sean, son de los botines más preciados por el hampa en Venezuela. Más aún ahora cuando hay una lluvia de promociones que han facilitado la abundancia en la calle de equipos más modernos y vistosos, que le abren el apetito a cualquier malhechor.
Un fenómeno relativamente reciente es la búsqueda muy particular y frenética de una de las vedettes de las telecomunicaciones, el Blackberry. Es común escuchar el hurto y robo del modelo estrella del fabricante canadiense Research in Motion, a plena luz del día y en sitios muy concurridos.
Pero puede ser cualquier equipo la víctima de un delito, no importa si cuesta 30 ó 6.000 bolívares fuertes: los infortunados usuarios, no solamente se quedan sin su preciado teléfono, sino que además pierden data, archivos e información personal valiosa que puede ser totalmente irrecuperable.
Pero más allá del mal momento y de la impotencia que causa el ser una estadística más de los niveles de seguridad del país, hay estrategias clave para proteger la data contenida en el celular e, incluso, para inutilizar al equipo para que no pueda ser aprovechado por nadie, ni siquiera cambiándole el chip.
De acuerdo con Raymond Orta, abogado experto grafotécnico e informática forense, «la primera recomendación es tener el celular con bloqueo automático, principalmente por el robo de llamadas, que es posible por ejemplo en oficinas, que es donde uno suele dejar al teléfono solo. El segundo tema es por robo de información personal, ya que ahora los teléfonos son agendas, contienen archivos, fotos, videos, etc.». Destaca que «si lo tienes bloqueado con su clave y te lo roban, no pueden descargar la información que está en el equipo. Eso es vital porque la información personal en los celulares ha sido utilizada en casos de extorsión y secuestro. La clave no debe ser de un solo dígito, debe ser de por lo menos cuatro números que sea fácil de recordar para el día a día, pero que también sea difícil de descifrar por un tercero».
Código Candado
Orta comenta existe una suerte de candado electrónico que impide la función de comunicaciones del teléfono víctima de robo: «Es un serial , el código IMEI (siglas en inglés de Identidad Internacional de Equipo Móvil), que debemos anotar y guardar pues será útil en caso de robo. Si vas a hacer una denuncia de robo, debes notificar ese código a la compañía de teléfono para que lo deje totalmente inutilizado». Sin embargo, el abogado aclara que hay quienes «han podido hackear y burlar el sistema del código IMEI, y logran que algunos teléfonos reportados como robados funcionen. Tal vez si hubiera una alianza entre todas las operadoras, pudiera ser bloqueado el celular y no le serviría de nada al delincuente». Pero subraya que muchos de los robos los cometen e»para extraer repuestos». Para saber el código IMEI de cada celular sólo hay que marcar *#06# y el número aparece automáticamente en pantalla.
Delito cibernético
– El robo o hurto físico de celulares no es el único delito que implica a estos equipos de telecomunicaciones.
– Existe el «smishing», que según el abogado Raymond Orta «es igual a phishing pero vía mensajes de texto. Los ciberdelincuentes envían mensajes masivos a escala mundial, simulando que vienen de empresas y te piden datos personales fundamentales». Es un delito que ha cobrado fuerza en EEUU.
– Ningún usuario debe responder mensaje de texto alguno en donde se pida información personal.
– Más información sobre seguridad electrónica en el site http://www.informaticaforense.com/
Texto: Daniel Ricardo Hernández
Fecha: 03 de mayo, 2009
Fecha de lectura: 03 de mayo, 2009
Fuente: EL UNIVERSAL
Enlace: http://calidaddevida.eluniversal.com/2009/05/03/ten_apo_delito-cibernetico_1372963.shtml