El post que buscas se encuentra eliminado, pero este también te puede interesar

Haga esto antes de que le roben su iPhone

Haga esto antes de que le roben su iPhone

Por Ariel Torres
Editor del Suplemento de Tecnología de La Nacion

tecnologia

Estábamos por entrar a ver Medea , en el Teatro San Martín, cuando la persona que me acompañaba descubrió que su iPhone había desaparecido de la cartera. Ya le había pasado otras veces, pero al final siempre lo había encontrado. Esta vez, no.

Tras confirmar el extravío, saqué mi teléfono y disqué su número. Alguien atendió, oí ruidos de ambiente y se cortó. Cortaron. Luego dio todo el tiempo el contestador. Aunque no existía ni la más mínima posibilidad de que un iPhone atendiera solo, cortara y luego se apagara, desistimos de la obra teatral y fuimos hasta su casa a ver si acaso lo había dejado allí. No, obviamente.

Así que pusimos en marcha una operación doble. No había tiempo para lamentos, a menos que además de perder el teléfono quisiera padecer graves daños colaterales. Llamé a la telefónica mientras ella se ponía a cambiar contraseñas en sus servicios Web. Me atendieron enseguida, denunciamos el robo o extravío del celular y la empresa de telefonía bloqueó la tarjeta SIM y el dispositivo. "El equipo no podrá ser usado con ninguna telefónica aquí o en el exterior", nos aseguraron. "A menos que tengan un destornillador de relojero y una sopapa de vacío", supuse en silencio. Pregunté si podíamos recuperar el aparato, llegado el caso de que apareciera (eso era wishfull thinking , ya lo sé, pero la esperanza es lo último que se pierde), y me dijeron que sí, luego de responder un cuestionario (qué novedad). En total, unos dos minutos después de la llamada, ese iPhone había quedado convertido en un ladrillo, y muy pronto pasaría a formar parte del inmenso mercado negro de celulares sustraídos y nunca devueltos. Discamos el número y ya no recibía llamadas. Había entrado en la banda negativa, como se dice en la jerga de las telefónicas; estas empresas intercambian unas 3 veces por día sus listados de banda negativa.

***

Uno se queja de la atención al cliente de las empresas de servicios en la Argentina, no sin razón, en general, pero a pesar de que era sábado a la noche no tardaron nada en bloquear la línea y el dispositivo.

Como dije, a la vez que hablábamos con la telefónica, ella se puso a cambiar sus contraseñas. Un smartphone con correos electrónicos diversos, clientes Web y aplicaciones para Twitter y YouTube constituye un peligro serio de robo y sustitución de identidad, además de que una gran cantidad de datos privados puede quedar expuesta.

El iPhone, lo mismo que los demás equipos de su clase, ofrece mecanismos para proteger los datos. Aunque inicialmente fue su lado más débil, el sistema operativo del teléfono ha mejorado mucho en este sentido. Ahora los jefes de sistemas pueden administrar las políticas de ActiveSync y borrar todos los datos de forma remota y segura mediante Exchange , acceder a las cuentas de correo Web (como Gmail y Yahoo! Mail) usando SSL ( Secure Socket Layer ) y, por añadidura, está disponible el servicio MobileMe ( www.apple.com/la/mobileme/ ), que permite geolocalizar un iPhone extraviado y borrar sus datos de forma remota. El martes se conoció la historia de un miembro del ayuntamiento de la ciudad de Denison, en Texas, Estados Unidos, que localizó su iPhone robado en un estacionamiento cercano por medio de este servicio, llamó a la policía y lo recuperó. Tuvo suerte, claro, de que el equipo estuviera encendido y con buena recepción de los satélites de GPS. La triangulación de antenas no es lo bastante precisa para ubicar un dispositivo tan pequeño.

Por añadidura, hay una cantidad de aplicaciones de seguridad corporativa para el iPhone; entre las más recientes, las de Good Technology ( www.good.com ), que llegaron al AppStore el martes.

Para el resto de nosotros, y como medida básica de seguridad, el iPhone ofrece bloqueo con PIN y un switch para borrar todos los datos del teléfono luego de que se ingresa diez veces el código equivocado.

El bloqueo con código es un arma de doble filo, porque si perdés el celular y un alma caritativa quiere devolvértelo no tiene cómo ubicarte, excepto llevándolo a la telefónica. Dado que es poco probable, nos guste o no, que alguien devuelva un equipo de más de 2000 pesos, es preferible bloquear el teléfono con un PIN. De hecho, aun bloqueado, el iPhone muestra el nombre de la empresa con la que el usuario tiene su línea. Yo me haría una escapada hasta una sucursal de Claro, Movistar o Personal si encontrase un smartphone bloqueado. Después de perder la billetera con todas las tarjetas de débito y crédito, extraviar un teléfono inteligente es lo peor que te puede pasar. Y para muchos es más malo lo segundo que lo primero.

En todo caso, si alguien quiere robar información de un smartphone y sabe lo que hace, lo primero que hará será quitar la tarjeta SIM. Por fortuna, extraer la del iPhone no es sencillo, a menos que sepas exactamente cómo se hace.
Todo mal

Pero la seguridad es siempre lo último en lo que pensamos al usar un dispositivo móvil para nuestras vidas privadas. Es un hecho. No importa cuánto sepamos de tecnología ni cuánto prediquemos sobre seguridad. Parece de lo más humano suponer que eso no nos va a ocurrir nunca. Así fue como ese iPhone no tenía ni bloqueo con PIN ni cuenta en MobileMe. Los datos guardados en el teléfono no eran sensibles, pero había que cambiar las contraseñas de los servicios Web y el correo antes de que otro lo hiciera. No tratábamos con un experto, porque además de responder mi primera llamada, había tenido una ventana de oportunidad de veinte minutos y ninguna contraseña había sido alterada. Un rato después teníamos asegurados los servicios Web, Facebook, Twitter y varios correos. Docenas de problema menos.

Y no se podía hacer mucho más. Aparte de aprender la lección, claro. La sensación de estar desconectada que le dejó la desaparición de su iPhone en los días siguientes tampoco tenía arreglo, hasta que comprara uno nuevo.

Lecciones, pues.

Primera: ponerle PIN al bloqueo del teléfono y configurar el bloqueo automático tras el menor período sin uso que se pueda; en mi caso, lo he dejado en 1 minuto (el mínimo). La solicitud del PIN debe asimismo establecerse para que ocurra en el menor tiempo posible; lo he dejado en Inmediatamente . Además, no es mala idea dejar la marcación por voz activada mientras el aparato esté bloqueo con PIN. Si por algún motivo no podemos ingresar la contraseña, todavía estaremos en condiciones de hacer llamadas.

El borrado de datos luego de diez veces de ingresar el PIN equivocado está en funciones en mi iPhone, pero cuidado, es una muy mala idea para desmemoriados. Y los buenos códigos son siempre los aleatorios, no las fechas de cumpleaños o los números telefónicos. El móvil de Apple empezará a retardar el siguiente pedido de PIN luego de la sexta equivocación, además.

Segunda lección: Hacer un jailbreaking es una tentación, lo entiendo, pero una de las (pocas) cosas buenas del estricto control que Apple tiene sobre el hardware y el software para el iPhone es que aumenta la seguridad general de la plataforma. Es decir: si lo va a usar para trabajar y el dispositivo contendrá y tendrá acceso a datos sensibles, lo ideal es no hacer un jailbreaking.

Las restricciones (en Ajustes> General ) también pueden aportar algo a la seguridad. Es posible bloquear con código el Safari, YouTube, iTunes y AppStore, la cámara y el GPS. Además, permite restringir el tipo de contenidos y las compras integradas, por lo que funciona también como control parental. Le dedicaré más espacio a esto en alguna próxima columna.

Tercera lección: hay que hacer backup de los datos del smartphone. Como mínimo, de la agenda de contactos. No hace falta decir nada más sobre esto. Los que venimos de la PC tenemos el hábito arraigado. Los de la generación móvil lo irán aprendiendo. En general, por desgracia, luego de experiencias desagradables e inconvenientes como la que acabo de narrar.

Cuarta lección: MobileMe. Lo probamos con Agustín Bracco, de MacStation ( www.macstation.com.ar ), que lo tiene contratado, y geolocalizamos su iPhone en unos cinco segundos, enviamos al móvil un mensaje y lo forzamos a reproducir un sonido durante dos (larguísimos) minutos. Observamos, además, que está disponible la función de borrar todo el contenido del celular de forma remota. No, claro que no lo probamos. A unos 32 pesos por mes, MobileMe es el mejor de los accesorios para el iPhone, y el menos conocido en la Argentina.

Hubiera sido excelente disponer de ambas funciones ese sábado. Pero nunca es tarde. Y ningún error es realmente malo si uno aprende algo de eso.

***

A pesar de su popularidad, el iPhone no es el más seguro de los smartphones. Los BlackBerry, por ejemplo, vienen con bloqueo y borrado de datos remoto desde hace años, y tienen un soporte mucho más robusto para la encriptación de los contenidos y las comunicaciones, basado en el servidor BlackBerry.

Los Windows Phone (antes Windows Mobile) ofrecen asimismo borrado y bloqueo remotos al menos desde la versión 5.0.

En mi iPhone extraño, entre otras, la función de los Nokia de bloquear el teléfono con un simple SMS. Algo simple e inteligente que ya estaba en mi E70.

Así que, tristes anécdotas porteñas aparte, el iPhone OS, pese a los avances desde la edición 1.0, necesita todavía mejorar en estas áreas antes de volverse una opción para el uso corporativo.

Debo agregar, sin embargo, que desde mi punto de vista la seguridad de los datos personales es hoy tan crítica como los de una compañía privada. Sólo que no nos damos cuenta de eso hasta que un dispositivo con millones de piezas de información de nuestra vida digital desaparecen en la muchedumbre.

Fuente: http://www.lanacion.com.ar/nota.asp?nota_id=1210156&origen=NLTecno

iphone

Mis otros post (hacer click en los títulos)

*Cómo activar "No me gusta" en Facebook
*Detectan una nueva forma de ciberrobo
*Muy buena herramienta para clonar discos o particiones
*Mi método para una contraseña segura
*La verdadera cara del Panza de Cual es
*Muy buena propaganda con mil celulares
*¿Siempre hay un martes 13?
*Cómo dibujar un accidente de tráfico con total precisión
*50 Siglas cuyo significado deberías conocer
*Métodos para saber la duración de los meses
*¿Cómo se le cambian 37.376 procesadores a superordenador?
*Lo que Google sabe de vos...
*Asi se fabrica el nuevo DNI
*Friki Marcha Imperial de Star Wars
*Apple no tiene piedad con el Windows 7
*TN Tecno programa 44 (05-10-09)
*Excelente conversor de medidas
*El CAD que usa la NASA y el ejército de EEUU
*Interesante: Tomar una foto de un árbol de 92 metros
*Backstage Dr. House 6ta. temporada sesión de fotos
*Espectacular animación con grafitis!!
*Hacer que Google reemplace el buscador de cada página
*Esta es la clase de jueces que tenemos
*Acelerá Firefox para que vuele!!
*Cómo validar Eset Nod 32 4 sin problemas
*La verdadera cara de Piñón Fijo
*He aquí la voz del Mono Mario!
*Reportaje a Manuel García Ferré
*Como particiono conservando Windows
*Validar Microsoft Office 2007 sin seriales o cracks
*Adobe CS4 completo para bajar de Adobe
*Antes de sentarte en el inodoro revisalo
*Película: McDonald's Inundado
*Como ver trailers de películas en HD
*Hablá con una marciana en Google Earth 5
*Cómo jugar en Trillonarios paso a paso
*Que es la FM con sistema RDS
*Cualquier semejanza es pura coincidencia (anécdota)
*Adrián Paenza un pensador

9 comentarios - Haga esto antes de que le roben su iPhone

mandril68
que largo, che...un resumen hubiera matado !!
mace520
mandril68 dijo:que largo, che...un resumen hubiera matado !!



Sisisisisisisi!!!
ChinoBahiense
no tengo iphone...
perot engo el motorola, que de lo viejo que esta duden que me lo quieran robar...
nafter6k
interesante me leí todoo, es que tengo un iphone (=
hhhhh
Escribir un comentario...
leruleru dijo:
mace520 dijo:
mandril68 dijo:que largo, che...un resumen hubiera matado !!
Sisisisisisisi!!!

RESUMEN:
Pegale Un Tiro Y Listo
Ozama
para que tan larga, quedaste caliente por que gastaste guita en un telefono al pedo
yonas
Haga esto antes de que le roben su iPhone: lo jailbrakeas y bajas de cydia un programita que corre en segundo plano ¿para que?, sirve de control remoto del iphone desde cualquier navegador de internet, es decir, lo perdiste? te emtes a un cyber, entras a la web del programa con ususario y contraseña y localizas el iphone, lo bloqueas, envias alguna alerta, msj, activas la camara o el microfono remotamente para ver o escuchar donde se encuentra el aparato, etc.