Close Menu
    VER CIUDAD TV EN VIVO
    Logowebchacodiapordia 05
    ULTIMOS TITULOS

    Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto

    19 abril 2026

    Axel Kicillof: “La tarea es mucho más grande que buscar el candidato”

    19 abril 2026

    Una Plaza de Mayo colmada celebró la fiesta electrónica del padre Guilherme

    19 abril 2026
    Facebook X (Twitter) Instagram YouTube WhatsApp Twitch
    Facebook X (Twitter) Instagram
    domingo, abril 19
    CHACODIAPORDIA.COMCHACODIAPORDIA.COM
    RADIOCIUDAD
    • INICIO
    • CIUDAD

      Según un informe de Nación, más de un centenar de personas están en situación de calle en el Chaco

      18 abril 2026

      SAMEEP: trabajos en la planta potabilizadora afectan el servicio del Área Metropolitana

      18 abril 2026

      Un trabajo final de Ingeniería Civil propone que la Casa de Gobierno del Chaco tenga un estacionamiento en altura

      18 abril 2026

      ATE Chaco realizará paro y movilización por la apertura de paritarias

      18 abril 2026

      Macri pidió “no darle excusas al populismo para volver” en un acto del PRO en Resistencia.

      18 abril 2026
    • INTERIOR

      Castelli: realizaron un nuevo operativo de gas social en la ciudad

      18 abril 2026

      Cipolini anunció un “entendimiento de cobro” con la Bolsa de Comercio del Chaco

      17 abril 2026

      Se realizaron las Jornadas Provinciales de Derecho Municipal y Políticas Públicas en Sáenz Peña

      17 abril 2026

      Comenzó en Sáenz Peña el “7° Encuentro Internacional de Escultores”

      17 abril 2026

      El fenómeno de ‘El Niño’ llegará en este 2026 aunque no hay certeza sobre su fortaleza

      16 abril 2026
    • LA REGIÓN

      Tucumanos capturan un dorado de casi 30 kilos frente a la costa correntina

      17 abril 2026

      Se quitó la vida en Corrientes el empresario ganadero Martín Bruzzo

      17 abril 2026

      Misiones reclamó más de $2.500 millones a la Nación del programa Incluir Salud

      16 abril 2026

      Formosa avanza en uso de celulares en Escuelas: prohibido en Primaria y con límites estrictos en Secundaria

      16 abril 2026

      Judiciales de Corrientes no descartan paro en medio de una alta tensión en ese Poder

      16 abril 2026
    • NACIONALES

      El FMI obligó a Milei a liberar más pesos y regular la tasa para estabilizar la economía

      17 abril 2026

      En marzo, el costo total de manutención de un niño superó los 500 mil pesos

      17 abril 2026

      El Gobierno habilitó a nueve provincias a concesionar tramos de Rutas Nacionales mediante peajes

      17 abril 2026

      El Gobierno oficializó el ingreso de tropas militares de Estados Unidos para ejercicios conjuntos en el Atlántico

      17 abril 2026

      El titular UOM advirtió que la industria metalúrgica perdió 28.000 puestos de trabajo y adelantó un paro como “medida principal”

      17 abril 2026
    • POLICIALES

      “Voy a matar a todos”: más de 30 escuelas del Chaco recibieron amenazas de tiroteos

      18 abril 2026

      Allanamiento por robo terminó con una detenida y con el secuestro de cocaína

      17 abril 2026

      Villa Ángela: desbaratan presuntos kioscos narco con más de 600 gramos de cocaína y millones en efectivo

      17 abril 2026

      La Justicia investiga amenazas de tiroteo en el Colegio Industrial de Sáenz Peña

      17 abril 2026

      Caminera secuestró una camioneta con pedido, dos motocicletas adulteradas y realizó varias intervenciones

      16 abril 2026
    • ACTUALIDAD
      • CHACO HOY
      • JUDICIALES
      • LEGISLATIVAS
      • TURISMO
      • SOCIEDAD
      • CULTURA
      • AGENDA UNIVERSITARIA
      • OPINION
      • INFORMACIÓN GENERAL
      • OTRAS NOTICIAS
      • EDICTOS
    CHACODIAPORDIA.COMCHACODIAPORDIA.COM
    Inicio » Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto
    19 abril 2026 SOCIEDAD

    Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto

    Facebook Twitter Telegram Email WhatsApp
    Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto
    (Foto: Perfil)
    Facebook Twitter Email Telegram WhatsApp
    Publicidad
    Publicidad
    Publicidad

    La pérdida del dispositivo también puede abrir la puerta a fraudes, estafas y acceso a información personal. Las claves para actuar rápido frente a estos hechos, cada vez más frecuentes.

    Hace unos días a Emilia le robaron el teléfono cuando iba en su auto por Avellaneda. Le rompieron un vidrio y agarraron tan fuerte el celular que le arrancaron el soporte del teléfono. En cuestión de segundos los ladrones realizaron distintas compras por MercadoLibre, donde tenía cargados todos los datos de sus tarjetas.

    José se encontraba camino a su trabajo en auto cuando se detuvo en el semáforo de Bullrich y Santa Fe. Un vendedor ambulante de pañuelos descartables se acercó a su ventanilla. En el momento en que José se dio vuelta para buscar plata, vio cómo rápidamente una mano se atravesó frente a él para agarrar el teléfono que estaba ubicado en el centro como GPS. Al estar encendido y sin bloqueo, el vendedor robó la información de dos bancos y sacó préstamos.

    Pubicidad

    En el caso de Guadalupe, el robo sucedió cuando viajaba en el 68 hacia el centro. Recuerda que al llegar a la parada de Manuela Pedraza se subió un grupo de hombres. Contestaba un mensaje cuando le manotearon su iPhone. Gritó para se lo devuelvan y bajó para seguir a los ladrones, pero fue en vano. Al volver a su casa, rastreó su celular y descubrió que estaba apagado, aunque logró bloquearlo para que no tengan acceso a su información.

    El robo de celulares se convirtió en uno de los delitos más comunes en el país.
    Según las últimas cifras oficiales a las que accedió Clarín, en Argentina se roban unos 2.400 celulares por día. El año pasado relanzaron la línea para bloquear al instante los teléfonos robados a través del número *910.

    Herramientas para proteger tu equipo

    En diálogo con Clarín, Gustavo Sain, director de la Especialización en Cibercrimen de la Universidad FASTA y ex director nacional de Ciberseguridad de la República Argentina, aclara que hay tres niveles de seguridad básicos que un usuario debe contemplar:

    Las medidas de seguridad del fabricante del equipo, las que brinda el sistema operativo del teléfono – en esto las más usadas son Android e IOS de Apple – y la seguridad de los servicios y aplicaciones de internet que utilizamos desde el equipo.

    En cuanto a las opciones que brindan los fabricantes de celulares, la mayoría posee funciones antirrobo como el borrado automático de los contenidos en forma remota. También tienen “carpetas seguras” para aislar información sensible y determinadas aplicaciones instaladas.

    Con respecto a los sistemas operativos, es fundamental el control de acceso al inicio mediante clave numérica y, si es posible, mediante algún sistema de identificación biométrico como huella dactilar o escaneo de iris. Este tipo de información se almacena en el teléfono y no en la nube, por seguridad. Además, se puede activar una función denominada “buscar mi celular” en caso de pérdida.

    En relación con las medidas de seguridad que brindan las páginas y apps, es clave utilizar claves robustas y no repetidas, y activar un segundo factor de autenticación. De esta manera, si alguien intenta ingresar a alguna de nuestras cuentas de usuario desde una ubicación que no es habitual, nos alertará al respecto pese a que pueda contar con alguna de nuestras contraseñas.

    Las apps bancarias y billeteras virtuales

    El uso de aplicaciones bancarias y billeteras virtuales desde el celular no implica, en sí mismo, un riesgo. “No hay inconvenientes si se resguardan las medidas básicas de protección”, señala Sain.

    Entre las principales recomendaciones, el especialista advierte sobre evitar que las claves queden guardadas automáticamente en el dispositivo. En cambio, sugiere ingresarlas de forma manual cada vez y complementar el acceso con un PIN —código numérico— o sistemas biométricos como la huella digital.

    Además, subraya que este tipo de aplicaciones no deberían utilizarse en dispositivos compartidos, como computadoras laborales o de uso público. “No sabemos si pueden tener programas espía instalados que registren las contraseñas”, aclara. Este tipo de software, conocido como key loggers, permite capturar todo lo que el usuario escribe.

    A esto se suma otro punto crítico: el uso de redes WiFi abiertas. Acceder a cuentas bancarias o billeteras virtuales desde conexiones públicas puede exponer datos sensibles y facilitar ataques informáticos.

    En cuanto a contraseñas, lo ideal es completarlas manualmente antes de relleno automático. En cuanto a contraseñas, lo ideal es completarlas manualmente antes de relleno automático.
    Una vez consumado el robo, el tiempo de reacción es clave para evitar el acceso a información personal y posibles fraudes.

    “Lo primero que se recomienda es bloquear el acceso al equipo y activar el borrado remoto de los datos previo copia de respaldo”, explica Sain. Estas funciones están disponibles a través de los servicios que ofrecen los fabricantes y sistemas operativos —como los asociados a Google o Apple— y permiten inutilizar el dispositivo a distancia, siempre que el usuario las haya configurado previamente.

    El especialista remarca que esta medida apunta a un objetivo central: “restringir el acceso de un usuario no autorizado a datos e información sensible almacenada en el dispositivo”, que hoy incluye desde correos electrónicos y redes sociales hasta billeteras virtuales, aplicaciones bancarias y plataformas de compra.

    En paralelo, también es fundamental bloquear la línea telefónica. Esto puede hacerse mediante el PIN de la tarjeta SIM o contactando a la empresa de telefonía móvil. “De esa manera, cualquiera que quiera utilizar nuestra línea para cometer algún fraude o estafa mediante suplantación de identidad va a verse impedido”, comenta Sain.

    El orden de estas acciones no es menor. Según el especialista, la prioridad debe estar puesta en proteger la información: bloquear el sistema operativo y las cuentas antes que cualquier otra gestión. Esto cobra especial relevancia en los casos en los que la víctima advierte el robo horas más tarde.

    Sucede que, en la mayoría de los dispositivos, el acceso a múltiples servicios está automatizado. “Muchos usuarios tienen acceso automático a su casilla de mail, redes sociales y aplicaciones porque las contraseñas quedan guardadas en el equipo o en gestores integrados al sistema operativo”, revela el experto. En ese escenario, un solo dispositivo puede convertirse en la puerta de entrada a toda la vida digital del usuario.

    Clarín

    Noticias Relacionadas

    SOCIEDAD

    Educación impulsa jornadas para fortalecer la fluidez y comprensión lectora en las escuelas primarias

    18 abril 2026
    SOCIEDAD

    Salarios de los trabajadores formales volvieron a perder con la inflación en febrero

    17 abril 2026
    SOCIEDAD

    Día Mundial del Malbec, varietal insignia de la vitivinicultura argentina

    17 abril 2026


    Últimas Noticias

    Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto

    19 abril 202614 Views

    Axel Kicillof: “La tarea es mucho más grande que buscar el candidato”

    19 abril 20262 Views

    Una Plaza de Mayo colmada celebró la fiesta electrónica del padre Guilherme

    19 abril 202619 Views
    Buscar Noticias
    Seguinos en Nuestras Redes Sociales
    • Facebook
    • YouTube
    • WhatsApp
    • Twitter
    • Instagram
    • Twitch


    NO TE OLVIDES DE VER

    Todo lo que perdés cuando te roban el celular y qué pasos seguir después de un hurto

    19 abril 2026

    Axel Kicillof: “La tarea es mucho más grande que buscar el candidato”

    19 abril 2026

    Una Plaza de Mayo colmada celebró la fiesta electrónica del padre Guilherme

    19 abril 2026
    CHACODIAPORDIA.COM
    LA NOTICIA EN TODA SU DIMENSIÓN

    DIRECTOR: Pedro Cáceres
    JEFE DE REDACCIÓN: Rodolfo Mancuello

    DIRECCIÓN: Av. Avalos 468 Torre B 9° Piso. Resistencia – Chaco (0362) 445 2111

    Contáctanos:
    redaccionchacodiapordia@gmail.com

    © Registro de Marca Nº 2.925.652 / Registro de la Propiedad Intelectual Nº 383.000. Está permitida, la reproducción del contenido de este sitio, bajo la condición de mencionar la fuente.

    CHACODIAPORDIA.COM
    Facebook X (Twitter) Instagram YouTube WhatsApp
    • SOCIEDAD
    • CULTURA
    • TURISMO
    • INFORMACIÓN GENERAL
    • JUDICIALES
    • LEGISLATIVAS
    • AGENDA UNIVERSITARIA
    • OTRAS NOTICIAS
    • EDICTOS
    CHACODIAPORDIA.COM - 2024

    Escriba aqui lo que desea buscar y luego presione la tecla ENTER