Una joven publica en un blog en el que
relata la historia del ladrón de su terminal. Muchos usuarios muestran su
preocupación en foros y publicaciones sobre cómo evitar que datos
sensibles sean utilizados por extraños.
La pérdida o sustracción del móvil es una tendencia habitual.
¿Quién no ha vivido la situación en la que el personal de restauración o agentes de seguridad le han aconsejado
mientras tomamos una bebida en una terraza a que guarden, de forma segura, ese
terminal que contiene información sensible?
Madrid (33%), Cataluña (29%) y Castilla-La Mancha (27%) son las
comunidades que mayor número de robos presentan en España, según datos de la Abogacía Española. La historia de una
joven alemana, que publicó un blog para desvelar la identidad del ladrón de su móvil, no es una situación extraña y
fuera de lo común.
Abundan en foros y blogs comentarios y publicaciones similares, en los
que se piden consejos sobre cómo localizar el terminal o conocer
aplicaciones como «Plan B», «Lookout» o «Android Lost» que permitan recuperar
datos o, simplemente, anular las capacidades del aparato a distancia.
«Ya que me han robado, al menos que no lo usen», vendrían a decir.
Joe Wilcox, autor del blog oddlytogether.com, contaba dos historias sobre
robos de móviles de dos personas cercanas, su hija y un buen amigo suyo.
La historia no tiene desperdicio. En su post contaba que ambos «smartphones» contenían información
personal, incluyendo IDs y contraseñas para acceder a varias cuentas.
«Ni mi amigo ni mi hija se dieron cuenta del peligro. Ambos teléfonos
vienen con la ubicación y servicios de limpiar de datos remotos, lo que
podría disminuir considerablemente el riesgo», escribía. El autor del
blog «meandmythinkingcap» también relataba su historia.
En esta ocasión, el ladrón quiso vender el terminal en la web pero fue
«pillado» por su propietario.
Mediante el rastreo del móvil se ha llegado a detener a
malhechores. La Policía nacional detuvo recientemente en Madrid a un
hombre acusado de cuatro delitos de violación y dos agresiones sexuales
gracias al rastreo del teléfono que robó a una de sus víctimas. El presunto
autor no pudo consumar la violación debido a la fuerte resistencia y los
gritos de auxilio de su víctima aunque sí logró arrebatarle el
teléfono móvil, del que posteriormente hizo uso. Esta pista fue
fundamental para que los agentes lograran determinar donde vivía el autor de
las agresiones.
La mayoría de personas suele denunciarlo a la Policía y se
ponen en contacto con su operadora para bloquear la tarjeta SIM para evitar el
uso indebido de las llamadas y un cargo innecesario en la factura. La Oficina de Seguridad del
Internauta recomienda
hacer copias de seguridad periódicas, efectuar el borrado remoto de los
datos para evitar su uso indebido y cambiar las contraseñas lo antes posible
de los servicios web utilizados como el correo electrónico.
Los expertos recomiendan tener mucha prevención y efectuar una
copia de seguridad en la nube. En el caso que nos ocupa, la ciudadana alemana
pudo acceder a las fotos que el amigo de lo ajeno hacía desde su «nuevo» terminal sin reparar a que estaba utilizando la cuenta de la
víctima. Móviles con sistema Android como Nexus 4 se almacenan
en la nube de Google, mientras que en iPhone se puede utilizar su servicio
similar iCloud. Tan solo hay que activarlo.
Los «smartphones» son, actualmente, uno de los objetos más
sustraídos por delante incluso del dinero en efectivo. Tal es su problemática
que el fiscal general de Nueva York, Eric Schneiderman, envió hace dos meses una
carta a las
principales empresas de tecnología móvil Google, Apple, Microsoft,
Samsung y Motorola, para aumentar la seguridad en los dispositivos y
luchar contra el robo de móviles, que es uno de los problemas que más afecta
a la ciudad.
Scheneiderman aseguró que se centró en esas compañías
porque entre ellas representan el 90% de las ventas de teléfonos inteligentes
en EE.UU. y sugirió que el dispositivo que más interesa a los ladrones es el
iPhone 5 de Apple.
ABC/Tecnología/Agosto 2013
CUESTIONES
1.
Haga
un comentario de texto del fragmento que se propone contestando a las preguntas
siguientes:
a) Enuncie el tema del texto; b) indique
qué tipo de texto es; C) Indique las partes del texto.
2.
Redacte
un resumen del contenido del texto (no más de 7 líneas)
3.
Analice sintácticamente la siguiente oración
compuesta:
5- Analiza morfológicamente las palabras subrayadas en el texto.
6- Literatura: elige dos de tres:
1." El Poema de Mío Cid" (problemas de autoría); 2. Los personajes de "La Celestina". Descríbalos psicológicamente ; 3. La filosofía y la mentalidad de Miguel de Cervantes en "El Quijote".
No hay comentarios:
Publicar un comentario