Miércoles 22 de Octubre de 2025

Hoy es Miércoles 22 de Octubre de 2025 y son las 07:25 ULTIMOS TITULOS:

21/10/2025

Robo de celulares: cómo proteger las billeteras virtuales y apps bancarias de los ladrones

Fuente: telam

Las medidas preventivas y las respuestas inmediatas reducen el riesgo de ataques a las credenciales de acceso en dispositivos sustraídos

>El avance del delito tecnológico y el incremento de la conectividad pusieron en primer plano la necesidad de proteger billeteras virtuales y cuentas bancarias ante el robo de celulares. El fenómeno afecta a miles de personas diariamente en Argentina, donde el impacto económico de un dispositivo robado se multiplica por el acceso a información personal y financiera. Las autoridades y expertos coinciden en que la rapidez y el conocimiento de los procedimientos de emergencia resultan determinantes para minimizar daños.

El atractivo de los delincuentes se centra menos en el valor material del equipo y más en los datos personales y las cuentas digitales que podrían quedar expuestas tras un ataque. Cuando el teléfono tiene medidas de protección insuficientes, el acceso no autorizado a cuentas bancarias, billeteras virtuales o redes sociales ocurre en cuestión de minutos.

Los especialistas describen como práctica más común la activación del modo avión inmediatamente después del robo. Esta función desactiva las conexiones inalámbricas, el GPS y las posibilidades de recibir llamadas o mensajes, lo que dificulta el rastreo y el bloqueo a distancia por parte del usuario. Si el equipo carece de bloqueo seguro, el asaltante accede rápidamente a redes sociales, correo electrónico y aplicaciones financieras.

En varios casos, el valor económico del celular robado resulta secundario en comparación con la posibilidad de acceder a datos personales, fotografías, claves de acceso y cuentas bancarias. El dispositivo se convierte en un atajo para obtener información sensible o realizar operaciones financieras no autorizadas.

Los procedimientos para reducir el riesgo de exposición de información financiera y personal requieren algunos pasos clave:

1. Reducir el tiempo de bloqueo automático

2. Implementar un bloqueo de pantalla robusto

La protección mínima recomendada se basa en PIN, patrón o contraseña, preferentemente combinados con huella digital. El desbloqueo facial ofrece comodidad, aunque su efectividad resulta menor frente a ataques decididos. La combinación de métodos multiplica el nivel de seguridad.

En modelos compatibles, resulta efectivo activar la opción que solicita una clave antes de permitir el apagado o reinicio. Generalmente, este ajuste se encuentra en las secciones “Pantalla de bloqueo” y “Ajustes de bloqueo seguro”.

4. Ocultar el patrón de desbloqueo

5. Establecer contraseña en la tarjeta SIM

La activación de un código PIN para la tarjeta SIM impide que el chip se use en otro dispositivo sin autorización. El bloqueo puede habilitarse desde las opciones de seguridad en el sistema operativo.

Los dispositivos de Apple ofrecen la posibilidad de crear una automatización que, ante un intento de activar el modo avión, exija una palabra clave y bloquee el equipo, enviando la ubicación a contactos preseleccionados. La desactivación del Centro de control cuando el equipo está bloqueado evita que el ladrón acceda a controles rápidos.

La rapidez en la respuesta condiciona el alcance del daño y la eventual sustracción de fondos. Los principales pasos sugeridos por expertos y operadores del sector son:

    Los especialistas en seguridad informática señalan que el teléfono móvil concentra la mayor parte de la vida digital de los usuarios. Gestores de identidad, acceso bancario, historial médico, archivos, fotografías y claves de aplicaciones residen en el dispositivo. El robo abre una puerta a toda esa información, lo que multiplica el daño potencial.

    Las modalidades se multiplican: desde ventas informales en mercados secundarios hasta el hackeo en busca de transferencias rápidas o la extorsión a cambio de la recuperación de información privada.

    El entorno digital y la metodología de los delitos evolucionan en paralelo. Por eso, la actualización de las medidas de seguridad y el conocimiento de los procedimientos estándar adquieren una importancia central en la protección de bienes y datos.

    Fuente: telam

Compartir

Comentarios

Aun no hay comentarios, sé el primero en escribir uno!