<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>¿Por qué roban celulares?: Noticias, Fotos, Evaluaciones, Precios y Rumores de ¿Por qué roban celulares? • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/robo-de-celulares-en-colombia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/robo-de-celulares-en-colombia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 27 Apr 2015 18:11:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>¿Por qué roban celulares?: Noticias, Fotos, Evaluaciones, Precios y Rumores de ¿Por qué roban celulares? • ENTER.CO</title>
	<link>https://www.enter.co/noticias/robo-de-celulares-en-colombia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué podemos hacer los usuarios contra el robo de celulares?</title>
		<link>https://www.enter.co/empresas/colombia-digital/que-podemos-hacer-los-usuarios-contra-el-robo-de-celulares/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/que-podemos-hacer-los-usuarios-contra-el-robo-de-celulares/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 24 Apr 2015 14:30:45 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[base de datos negativa]]></category>
		<category><![CDATA[base de datos positiva]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=203102</guid>

					<description><![CDATA[Si han seguido este especial, sabrán que el robo de celulares se ha reducido en Colombia. Pero también sabrán que es un problema complejo, que las medidas que se han implementado para detenerlo tienen sus límites y complicaciones, y que, al final, quizás no tenga una solución definitiva (y si no lo han seguido, están muy invitados). [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si han seguido <a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/" target="_blank">este especial</a>, sabrán que <a href="http://www.enter.co/cultura-digital/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/" target="_blank">el robo de celulares se ha reducido</a> en Colombia. Pero también sabrán que <a href="http://www.enter.co/cultura-digital/colombia-digital/problemas-bases-datos-celulares-robados/" target="_blank">es un problema complejo</a>, que <a href="http://www.enter.co/cultura-digital/colombia-digital/infografia-bases-de-datos-robo-celulares/" target="_blank">las medidas</a> que se han implementado para detenerlo tienen <a href="http://www.enter.co/cultura-digital/colombia-digital/sirven-las-bases-de-datos-positivas/" target="_blank">sus límites</a> y <a href="http://www.enter.co/cultura-digital/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/" target="_blank">complicaciones</a>, y que, al final, <a href="http://www.enter.co/cultura-digital/colombia-digital/kill-swtch-problemas-robo-celulares/" target="_blank">quizás no tenga una solución definitiva</a> (y si no lo han seguido, están muy invitados).</p>
<p>A pesar de todo esto, los usuarios podemos hacer algo para ayudar a que el problema siga decreciendo. En esta infografía les contamos qué acciones están a nuestro alcance.<span id="more-203102"></span></p>
<p><a href="http://enter.co/robo-celulares"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-203108" alt="Robo de celulares" src="https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2.png" width="1550" height="5115" srcset="https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2.png 1550w, https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2-91x300.png 91w, https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2-310x1024.png 310w, https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2-768x2534.png 768w, https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2-465x1536.png 465w, https://www.enter.co/wp-content/uploads/2015/04/Usuarios-2-621x2048.png 621w" sizes="(max-width: 1550px) 100vw, 1550px" /></a></p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/que-podemos-hacer-los-usuarios-contra-el-robo-de-celulares/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>‘Kill Switch’: ¿la solución contra el robo de celulares?</title>
		<link>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 23 Apr 2015 20:00:49 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cambio de IMEI]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[kill switch]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202985</guid>

					<description><![CDATA[Cualquier medida tecnológica contra el robo de celulares nace con un problema fundamental: si el incentivo es lo suficientemente bueno, alguien encontrará la manera de saltársela. Ocurrió con los IMEI, con las protecciones anticopia del software y los discos, incluso con la seguridad de las cuentas bancarias y las tarjetas de crédito. Es posible que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cualquier medida tecnológica contra el robo de celulares nace con <a href="http://www.enter.co/cultura-digital/colombia-digital/sirven-las-bases-de-datos-positivas/" target="_blank">un problema fundamental</a>: si el incentivo es lo suficientemente bueno, alguien encontrará la manera de saltársela. <span id="more-202985"></span></p>
<p>Ocurrió con los IMEI, con las protecciones anticopia del software y los discos, incluso con la seguridad de las cuentas bancarias y las tarjetas de crédito. Es posible que estas protecciones sirvan mientras los criminales descubren cómo romperlas. Pero cuando eso ocurre, no hay vuelta atrás.</p>
<p>Que se pueda ir a prisión por vulnerarlas tampoco parece disuadir a los ladrones. Cambiar un IMEI para evitar que un equipo sea detectado por la ‘lista negra’ es delito y da al menos seis años de cárcel, pero se sigue haciendo a la luz del día.</p>
<p>A pesar de esto, hay ideas serias para intentar atajar el robo de celulares. La solución ideal, al menos para los legisladores del estado de California –como <a href="http://www.tomsguide.com/us/smartphone-kill-switch-faq,news-18772.html" target="_blank">reporta Tom’s Hardware</a>–, es un bloqueo del celular que tiene tres características: al activarse, debe hacer que el dispositivo no pueda ser usado nuevamente; debe persistir aun cuando se haga un ‘hard reset’ o un reinicio total del equipo; y solo debe poder ser levantado por el usuario legítimo del dispositivo.</p>
<p>Tal bloqueo será obligatorio para los equipos que se vendan en ese estado desde junio de este año. Se espera que, en la práctica, esto haga que la mayoría de celulares que se vendan en el mundo tengan una herramienta que cumpla con esas condiciones: tiene poco sentido implementarlas solo en un mercado tan específico, y de hecho muchos fabricantes ya tienen sus propios ‘kill switches’.</p>
<p>Hay dos tipos de herramientas de este tipo: las basadas en software y las basadas en hardware. Son esfuerzos loables, pero ninguno de ellos está cerca de ser una solución definitiva.</p>
<h2>El mensaje que no llega</h2>
<figure id="attachment_202995" aria-describedby="caption-attachment-202995" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-202995 " alt="Kill switch." src="https://www.enter.co/wp-content/uploads/2015/04/jaula_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/04/jaula_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/04/jaula_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/04/jaula_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-202995" class="wp-caption-text">Es fácil ‘encerrar’ un celular.</figcaption></figure>
<p>Las soluciones de software se basan en dos premisas: ayudar a localizar el equipo e impedir el robo de información. La mayoría de las soluciones que preinstalan los fabricantes permiten ubicarlo en un mapa o bloquearlo remotamente desde un sitio web. Apple tiene algo así desde <a href="http://www.icloud.com/" target="_blank">el sitio web de iCloud</a>, igual que <a href="https://myxperia.sonymobile.com" target="_blank">Sony con MyXperia</a> y Samsung con <a href="http://findmymobile.samsung.com/account/init.do?locale=es_MX&amp;ncomCountryCode=CO" target="_blank">una opción llamada Dive</a>. De hecho, <a href="http://www.enter.co/especiales/universoandroid/android-5-1-lollipop-update/" target="_blank">todos los equipos con Android 5.1 tendrán una opción parecida</a>.</p>
<p>Estas opciones, sin embargo, parecen mejor pensadas para cuando el celular se pierde: un ladrón puede neutralizarlas fácilmente. Si se desconecta el equipo de la red celular y del Wi-Fi –sacándole la SIM, activando el ‘modo avión’ o poniéndolo dentro de una nevera– antes de que el usuario las active, los bloqueos no van a funcionar. Si el delincuente logra hacerle un reinicio completo en ese lapso, el equipo va a quedar desbloqueado y listo para que le cambien el IMEI.</p>
<p>Los usuarios pueden retrasar un poco este proceso poniéndole una clave de acceso, o usando opciones como la que ofrece Samsung, que pide que el usuario acceda a su cuenta del fabricante cada vez que se reinicia el equipo. Pero casi siempre es posible hacerle un ‘hard reset’ a un celular sin encenderlo –y eso que no estamos hablando de ‘hackeos’ u otros atajos informáticos, que quizás podrían permitir saltarse estas medidas–.</p>
<blockquote>
<p style="text-align: center;">Basta poner el celular en ‘modo avión’. <span style="color: #ff6600;">O en una nevera</span></p>
</blockquote>
<p>Por eso, algunos se rinden a la hora de recuperar los equipos. “<i>Más que hablar de proteger el dispositivo, debemos enfocarnos en la protección de la información y los datos que están guardados en ellos. Los equipos se pueden reemplazar, la información muchas veces no</i>”, aseguró a ENTER.CO Sebastián Brenner, especialista en ciberseguridad de Symantec en Latinoamérica.</p>
<p>Las soluciones para móviles ofrecidas por empresas de seguridad no solo tienen las usuales opciones de ubicación y bloqueo remoto, sino también se enfocan en intentar evitar las fugas y las pérdidas de información. <a href="https://mx.norton.com/norton-security-antivirus" target="_blank">La de Symantec</a>, por ejemplo, ofrece respaldo de los contactos y otros datos, y <a href="http://latam.kaspersky.com/co/productos/productos-para-el-hogar/android-security" target="_blank">la de Kaspersky</a> respalda la información del equipo y permite usarlo como ‘espía’, activando la cámara y el micrófono.</p>
<p>Como nos dijo Dmitry Bestuzhev, director del grupo de investigación y análisis de Kaspersky Latinoamérica, “<i>si los criminales supieran que la mayoría de personas usan software de protección de datos y rastreo del equipo, perderían el ánimo</i>”. Esa, al menos, es la esperanza –y el argumento de ventas– de estas firmas de seguridad.</p>
<p>Pero al final, el problema es el mismo. Muchas de esas opciones dependen de que el celular esté conectado a la red de datos. Además, concentrarse en proteger la información no ayuda a solucionar el problema principal: robar celulares es buen negocio.</p>
<h2>Este celular no se autodestruirá</h2>
<figure id="attachment_202996" aria-describedby="caption-attachment-202996" style="width: 560px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-202996" alt="Kill switch" src="https://www.enter.co/wp-content/uploads/2015/04/killswitch_43.jpg" width="560" height="420" srcset="https://www.enter.co/wp-content/uploads/2015/04/killswitch_43.jpg 560w, https://www.enter.co/wp-content/uploads/2015/04/killswitch_43-300x225.jpg 300w" sizes="auto, (max-width: 560px) 100vw, 560px" /><figcaption id="caption-attachment-202996" class="wp-caption-text">No, gracias.</figcaption></figure>
<p>Quizás estas herramientas hagan que ‘rehabilitar’ un celular robado sea un poco más difícil. Pero parece claro que no se puede confiar en una solución basada solo en software: al final, con un cambio de chips el celular queda como nuevo. Como <a href="http://latam.kaspersky.com/co/productos/productos-para-el-hogar/android-security" target="_blank">le dijo a Fortune</a> Robert Siciliano, experto de seguridad de McAfee, “<i>cualquiera que sea el ‘kill switch’ que se implemente, será ‘hackeable’ y convertido en algo inútil por cualquier persona malintencionada</i>”.</p>
<p>Muchos fantasean con que un celular reportado como robado le explote en las manos al ladrón. Así, dicen, no solo pierde valor en el mercado negro, sino también se castiga físicamente a los criminales: <a href="http://www.enter.co/cultura-digital/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/" target="_blank">de nuevo, justicia callejera</a>.</p>
<p>¿Hay que explicar por qué es mala idea? Sería un inmenso problema de seguridad pública que todo el mundo tuviera una bomba en el bolsillo. Puede activarse por accidente, o por un tercero malintencionado para herir el dueño legítimo del equipo, o incluso usarse como un arma.</p>
<p>Pero, si dejamos de lado el factor venganza, la idea detrás de esto es la misma que está detrás de la &#8216;lista negra&#8217;: los celulares robados deberían quedar inservibles. Los problemas de las bases de datos sugieren que la solución es buscar una manera en la que el hardware se autodestruya si el equipo es robado.</p>
<blockquote>
<p style="text-align: center;">¿Celulares bomba? <span style="color: #ff6600;">No, gracias</span></p>
</blockquote>
<p>El problema es que esto no se puede hacer sin romper una de las condiciones que exponíamos arriba. Una medida así supone que el usuario está dispuesto a perder su celular si se lo roban; impone una especie de ‘si no es para mí, no es para nadie’. En Colombia, la cosa quizás ya funcione así, pero en otros países la posibilidad de recuperar un equipo robado es más alta. En Estados Unidos, por ejemplo, se recuperan más de la mitad, <a href="http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm" target="_blank">según Consumer Reports</a>.</p>
<p>Esa es la principal razón por la que, por ahora, los celulares no tendrán un botón de autodestrucción: esa opción no tiene sentido en los principales mercados, donde la gente puede recuperar su celular más fácilmente. Quedan, entonces, las soluciones intermedias, que combinan lo que funciona en los dos mundos.</p>
<p>Qualcomm, el principal fabricante de chips para celulares en el mundo está apostando por <a href="https://www.qualcomm.com/news/snapdragon/2015/01/05/snapdragon-processors-address-mobile-security-smartphone-kill-switch" target="_blank">una de ellas</a>: un ‘kill switch’ verificado por medio del hardware del teléfono. Ellos dicen que “<i>eso hace que los potenciales ataques (tanto el bloqueo malicioso de equipos como el desbloqueo de equipos robados) sea menos posible</i>”.</p>
<p>La herramienta, según Qualcomm, puede desactivar los chips del equipo hasta que llegue una orden de desbloqueo, y funciona incluso si se intentan cambiar componentes internos del celular robado. El problema es que la herramienta <a href="http://www.enter.co/chips-bits/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/" target="_blank">solo está en los contados equipos de gama alta que tienen el chipset Snapdragon 810</a>; el más reciente, poderoso y costoso SoC de la compañía –y <a href="http://www.enter.co/eventos/mwc/2015/por-que-se-ha-hablado-tanto-del-procesador-snapdragon-810/" target="_blank">criticado por sus problemas de sobrecalentamiento</a>, lo que habría hecho que Samsung no lo incluyera en el S6 y que otros fabricantes consideren otras opciones–. Pero si desbloquear un celular robado es difícil y costoso, hurtarlo ya no es tan buen negocio. Quizás ese sea el camino para una mejor solución.</p>
<p>O quizás no. Probablemente, debamos aprender a vivir con el problema. Como nos dijo Bestuzhev, “<i>para acabar con el robo, los fabricantes deberían hacer que el costo del dispositivo sea el más bajo posible</i>”. Y eso no va a pasar.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imágenes: captura de pantalla y <a href="http://www.shutterstock.com/pic-268384904/stock-vector-concept-of-smartphone-addiction-hand-with-the-phone-in-the-cell-flat-design-vector-illustration.html?src=csl_recent_image-1" target="_blank">Aniwhite</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
		<item>
		<title>El cambio de IMEI y los repuestos: los ases tapados de los ladrones</title>
		<link>https://www.enter.co/empresas/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 21 Apr 2015 20:35:04 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[cambio de IMEI]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202653</guid>

					<description><![CDATA[Recuerden: al robo de celulares se le combate evitando que sea buen negocio. Y a pesar de la ‘lista negra’, muchos de los equipos bloqueados tienen salida en el mercado negro: es posible cambiar el IMEI (algo así como la cédula o identificador único de los celulares), o venderlos por partes. El negocio de cambiar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Recuerden: <a href="http://www.enter.co/cultura-digital/colombia-digital/problemas-bases-datos-celulares-robados/" target="_blank">al robo de celulares se le combate evitando que sea buen negocio</a>. Y a pesar de la ‘lista negra’, muchos de los equipos bloqueados tienen salida en el mercado negro: es posible cambiar el IMEI (algo así como la cédula o identificador único de los celulares), o venderlos por partes.<span id="more-202653"></span></p>
<h2>El negocio de cambiar un IMEI</h2>
<figure id="attachment_202689" aria-describedby="caption-attachment-202689" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-202689" alt="IMEI" src="https://www.enter.co/wp-content/uploads/2015/04/imei_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/04/imei_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/04/imei_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/04/imei_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-202689" class="wp-caption-text">Cambio de IMEI: que se puede, se puede.</figcaption></figure>
<p>Cuando la Policía se tomó el mercado de celulares robados del centro de Bogotá, en septiembre del año pasado, la Secretaría de Gobierno de la ciudad <a href="http://www.gobiernobogota.gov.co/prensa/93-noticias/1244-sdg-entrego-pruebas-que-confirman-que-celulares-robados-en-bogota-siguen-activos" target="_blank">publicó un video</a> en el que se muestra algunos equipos que han sido reportados como hurtados y siguen funcionando.</p>
<iframe loading="lazy" title="Celulares robados siguen activos" width="1104" height="828" src="https://www.youtube.com/embed/BndzhGoXHlA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>El video no prueba que los operadores estén siendo negligentes –<a href="http://www.eltiempo.com/bogota/celulares-robados/14596962" target="_blank">como dijo el entonces secretario de gobierno, Hugo Zárrate</a>–, sino que los IMEI se pueden falsear. En su momento, se suponía que las bases de datos garantizaban que el equipo reportado como robado quedaría inservible. Pero a esa medida le ocurrió lo que le pasa a todas las tecnologías que busca detener un crimen lucrativo: los criminales encontraron un modo de saltársela.</p>
<p>¿Qué tan fácil es cambiarle el IMEI a un celular? Depende del modelo y de la marca. “<i>Generalmente, los que más fácil se dejan son los de gama media y baja, pues las protecciones de seguridad no son tan altas, y entonces es más fácil violarles esos sistemas y cambiarles el IMEI</i>”, nos dijo una persona cercana a esos círculos, que pidió reserva de su nombre.</p>
<p>En un operativo en 2012 en Francia, donde también hay una ‘lista negra’ de equipos robados que funciona en toda la Unión Europea, se encontró software que sirve para cambiar ese código, como <a href="http://arstechnica.com/tech-policy/2012/06/police-mobile-software-hack-defeating-anti-theft-measure/" target="_blank">contó en su momento Ars Technica</a>.</p>
<p>El programa es fabricado por <a href="http://z3x-team.com" target="_blank">una empresa que se llama Z3X</a>, que tiene distribuidores oficiales en muchos países de Latinoamérica. En el sitio web de uno de ellos, ubicado en México, se vende una copia por 3.950 pesos mexicanos, el equivalente a casi 600.000 pesos colombianos o unos 260 dólares. Como cualquier software caro, muy seguramente se puede descargar pirata en otras partes de internet.</p>
<p>Con <a href="https://www.youtube.com/results?search_query=change+imei" target="_blank">una búsqueda en YouTube</a> aparecen decenas de tutoriales para cambiar códigos IMEI. Se requiere algún conocimiento técnico para que el proceso salga bien, pero es fácil imaginar que las bandas dedicadas a este delito tengan uno que otro conocedor del tema a su servicio.</p>
<p>Nuestra fuente nos confirmó que algo parecido ocurre: “<i>Los equipos de Samsung los conectan a una caja que se llama Octoplus 2, y simplemente les cambian el último numerito del IMEI y quedan desbloqueados</i>”.</p>
<p>Y de hecho, los mismos fabricantes hacen que sea posible cambiar el IMEI. “<i>En nuestra área de servicio, nosotros podemos realizar este tipo de procedimientos ya que son necesarios para nuestros procesos de reparación</i>”, nos dijo un vocero de Samsung.</p>
<p>La mayoría de las veces, lo hacen para reescribir un IMEI legítimo en tarjeta madre; pero de todos modos lo pueden hacer en un celular que esté funcionando normalmente. Ellos dicen que, para hacerlo, verifican “<i>que cualquier cambio de IMEI está siendo realizado por personal y usuarios registrados en nuestra red de servicio</i>”, y afirman que no lo hacen en smartphones que no hayan sido comprados en el país.</p>
<p>Otros fabricantes no compartieron detalles con nosotros, pero según nuestra fuente, sus equipos suelen dar más guerra, y a menudo “<i>quedan como un pisapapel</i>”. Para hacerlo, deben acceder al ‘bootloader’ del celular, el menú de acceso a opciones del desarrollador que permite, entre otras cosas, instalar un nuevo ROM del equipo y cambiar toda su configuración interna. Aunque no cualquiera puede hacer esos cambios, y a veces éstos terminan dañando los celulares, “<i>en algunos casos el equipo queda funcional</i>” luego de un cambio de IMEI.</p>
<h2>Infiltrados</h2>
<p>Pero eso no garantiza nada: los ladrones de celulares “<i>a veces tienen un contacto dentro de un operador, y esa persona tiene acceso a la base de datos negativa. Esa persona les hace el ‘cruce’</i>” y los saca de la lista negra.</p>
<p>Esta es, quizás, la mejor salida que tienen los celulares robados en el mercado. Quedan totalmente limpios y listos para sus nuevos usuarios, los ladrones no se arriesgan a dañar los equipos y neutralizan, de entrada, todo el esfuerzo del gobierno.</p>
<p>El coronel Freddy Bautista, jefe de centro cibernético de la Policía Nacional, nos confirmó que eso, efectivamente, ocurría. “<i>Encontramos personas que hacían eso, pero ya fueron judicializadas</i>” a finales del año pasado. Por unos pesos, algunos empleados que tienen acceso a las listas se prestan para el delito.</p>
<p>Aquí hay una buena noticia: luego de las capturas, parece que esto no está ocurriendo de nuevo. Al menos, Barrera no tiene información de que esté pasando. Y él es el policía que comanda la estrategia contra el robo de celulares.</p>
<h2>El mercado de las partes</h2>
<p>Los celulares robados tienen, además, otra salida. “<i>Siempre va a haber gente en el mercado de los repuestos. Como el IMEI está en la tarjeta, siempre va a terminar sirviendo el display, el táctil, la carcasa, la antena y demás</i>”, dice nuestra fuente.</p>
<p>La Policía hace rato que identificó este nuevo mercado negro, pero no puede hacer nada contra él a menos de que funcione en los mismos sitios en los que se adulteran códigos IMEI, o se almacenan equipos robados. Y, además de ese, hay dos problemas más.</p>
<p>El primero es que este tráfico pasa fácilmente bajo el radar, pues no es posible tener un registro de todos los componentes de cada equipo. El segundo es que siempre va a haber gente que necesite cambiar una pantalla rota (cerca de $450.000), o una antena quemada (aproximadamente $150.000), o una carcasa desportillada (también de cerca de $150.000). Y sobre todo, que siempre habrá quien no quiera pagar &#8216;un ojo de la cara&#8217; para reparar su celular.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imagen: captura de pantalla</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/el-cambio-de-imei-y-los-repuestos-los-ases-tapados-de-los-ladrones/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>¿Sirven las bases de datos positivas contra el robo de celulares?</title>
		<link>https://www.enter.co/empresas/colombia-digital/sirven-las-bases-de-datos-positivas/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/sirven-las-bases-de-datos-positivas/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 16 Apr 2015 19:00:50 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[base de datos positiva]]></category>
		<category><![CDATA[operadores móviles]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202126</guid>

					<description><![CDATA[Nadie discute que la ‘lista negra’ funciona para disminuir el robo de celulares. Pero, para algunos, no es una medida suficiente. El Ministro TIC, Diego Molano Vega, explicó en 2012 al periódico El Universal de Cartagena por qué, a su juicio, son necesarias las listas blancas: “¿Qué puede pasar? Que pues de pronto uno que otro [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nadie discute que la <a href="http://www.enter.co/cultura-digital/colombia-digital/problemas-bases-datos-celulares-robados/" target="_blank">‘lista negra’ funciona para disminuir el robo de celulares</a>. Pero, para algunos, no es una medida suficiente.<span id="more-202126"></span></p>
<p>El Ministro TIC, Diego Molano Vega, <a href="http://www.eluniversal.com.co/cartagena/tecnologia/cargar-con-un-celular-robado-es-cargar-con-un-muerto-diego-molano-108235" target="_blank">explicó en 2012 al periódico El Universal de Cartagena</a> por qué, a su juicio, son necesarias las listas blancas: “<i>¿Qué puede pasar? Que pues de pronto uno que otro busque la forma de cambiar IMEI</i>” y, de esa manera, logre burlar la base de datos negativa.</p>
<p>La solución para esto es saber cuáles IMEI son legítimos, de modo que solo esos puedan ser activados. Pero esta idea tiene sus propios problemas.</p>
<p>En primer lugar, le pone trabas al comercio legítimo de celulares. Sebastián Cabello, director de la GSMA en Latinoamérica –el gremio mundial de los operadores móviles–, le dijo a ENTER.CO que “<i>las ‘listas blancas’ son restrictivas, no necesariamente atacan el tema del robo y crean problemas para quienes tienen celulares de buena fe, porque los trajo un familiar o porque los compró más barato</i>”.</p>
<p>En segundo lugar, el registro de los equipos es tremendamente engorroso. Aun hoy los operadores tienen que hacer un proceso para ‘cazar’ los equipos que no están registrados. Y en tercer lugar, el proceso –como pueden ver en la infografía– no es suficiente para contener el problema.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202128" alt="Base de datos positiva" src="https://www.enter.co/wp-content/uploads/2015/04/Operadores.png" width="1568" height="10250" srcset="https://www.enter.co/wp-content/uploads/2015/04/Operadores.png 1568w, https://www.enter.co/wp-content/uploads/2015/04/Operadores-46x300.png 46w, https://www.enter.co/wp-content/uploads/2015/04/Operadores-768x5020.png 768w, https://www.enter.co/wp-content/uploads/2015/04/Operadores-235x1536.png 235w" sizes="auto, (max-width: 1568px) 100vw, 1568px" /></p>
<p>¿Por qué no se revisan los equipos con más frecuencia? Asomóvil, el gremio de los operadores en Colombia, dice que “<i>aumentar este universo exige un procesamiento de datos demasiado alto para los sistemas de los operadores, lo cual impide que se pueda realizar un escaneo del 100% de los cambios que ocurren en el mes</i>”.</p>
<p>De hecho, hace dos años solo se revisaba el 20% de los cambios de tarjetas SIM ocurridos un día del mes; una cifra que no llegaba ni al 1% del total de los equipos. Cuando la Comisión Reguladora de Comunicaciones quiso cambiar esto, los operadores se escudaron en que la norma no era clara.</p>
<p>Como suele ocurrir con estos casos, la niebla jurídica logra opacar lo evidente: con ese muestreo “<i>no se logrará detectar y bloquear los equipos móviles no registrados de una manera sustancial, material o significativa</i>”, como el alto consejero presidencial para la seguridad y convivencia, Francisco José Lloreda, les dijo a los operadores <a href="http://www.redjurista.com/documents/r_crc_4407_2014.aspx" target="_blank">en una carta de noviembre de 2013</a>.</p>
<p>Lloreda fue más lejos. Afirmó que la posición de los operadores en esa pelea podría evidenciar que “<i>no existe un compromiso serio por parte de</i> [ellos] <i>al respecto, pese a que la Estrategia contra el Hurto de Celulares fue concertada con sus representados</i>”.</p>
<p>El resultado de ese pulso es la regulación actual. Pero la frecuencia sigue siendo baja: hoy solo se revisa cerca del 4% de los celulares a los que se le cambia una tarjeta SIM. Si eso último no ocurre, el celular ni siquiera es chequeado.</p>
<p>Por eso, las bases de datos positivas parecen una pérdida de tiempo: la gran mayoría de equipos a los que se les cambia el IMEI sigan en la calle. Y eso era exactamente lo que se buscaba evitar con ellas.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imágenes:ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/sirven-las-bases-de-datos-positivas/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Al plan estrella para evitar el robo de celulares le falta brillo</title>
		<link>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 16 Apr 2015 16:30:51 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[asomovil]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Comisión Reguladora de Comunicaciones]]></category>
		<category><![CDATA[GSMA]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202122</guid>

					<description><![CDATA[Toda la lucha contra el robo de celulares se basa en una sola estrategia: evitar que sea buen negocio. O, lo que es lo mismo, impedir que los equipos puedan ser revendidos. La táctica más común para conseguirlo son las llamadas bases de datos negativas. Básicamente, son listados de equipos que han sido reportados como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Toda la lucha contra el robo de celulares se basa en una sola estrategia: evitar que sea buen negocio. O, lo que es lo mismo, impedir que los equipos puedan ser revendidos.</p>
<p>La táctica más común para conseguirlo son las llamadas bases de datos negativas. Básicamente, son listados de equipos que han sido reportados como robados. <a href="http://www.enter.co/cultura-digital/colombia-digital/infografia-bases-de-datos-robo-celulares/" target="_blank">La idea es que si alguien intenta activarlos, no lo pueda hacer</a>. Eso, en teoría, debería reducir su valor en el mercado negro, lo que disuadiría a los ladrones de meterse en ese negocio.</p>
<p>En la práctica, eso no es tan sencillo.<span id="more-202122"></span></p>
<h2>Su implementación</h2>
<figure id="attachment_202124" aria-describedby="caption-attachment-202124" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-202124" alt="Bases de datos de celulares robados" src="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/04/bd_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/04/bd_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-202124" class="wp-caption-text">Faltan piezas.</figcaption></figure>
<p>Colombia ha seguido al pie de la letra el libreto de las bases de datos. En 2009 los operadores comenzaron a armar la base de datos negativa, y hoy esta tiene 26,2 millones de códigos IMEI, de acuerdo con Asomóvil –el gremio de los operadores móviles en Colombia–. Cuando el usuario hace el reporte, el equipo debe quedar bloqueado en máximo 20 minutos. Según la Comisión Reguladora de Comunicaciones colombiana, los operadores están cumpliendo con su obligación al pie de la letra.</p>
<p>De hecho, los operadores colombianos alimentan dos ‘listas negras’. También reportan los IMEI de los equipos robados a la base de datos negativa de la GSMA –el gremio de los operadores que usan la tecnología GSM–. En ella participan 140 operadores de 44 países, <a href="http://www.gsma.com/latinamerica/es/robo-terminales-imei" target="_blank">según el sitio web de la organización</a>.</p>
<blockquote>
<p style="text-align: center;">Los operadores colombianos <span style="color: #ff6600;">usan dos ‘listas negras’</span></p>
</blockquote>
<p>Pero el problema siguió creciendo, y en 2012, el Gobierno decidió que también era necesaria la base de datos positiva. La idea original era que los equipos fueran listados tan pronto fueran importados al país, pero ninguna autoridad se quiso hacer cargo de esa tarea. Entonces, se decidió que debían ser los usuarios quienes registraran sus equipos.</p>
<p><a href="http://www.enter.co/cultura-digital/colombia-digital/no-se-posterga-el-plazo-para-registrar-los-celulares-en-la-base-de-datos-positiva/" target="_blank">La experiencia ha sido complicada</a>. La mayoría de usuarios pospago financiaban sus celulares –antes del <a href="http://www.enter.co/cultura-digital/colombia-digital/acaban-clausulas-de-permanencia/" target="_blank">fin de las cláusulas de permanencia</a>– con los operadores, y las empresas podían saber qué equipos eran comprados legalmente y qué usuarios los tenían en su poder. El problema es que en Colombia, según cifras del Ministerio TIC, solo el 20% de las líneas activas son pospago, lo que significa que el 80% de ellas no están atadas a un equipo.</p>
<p>(Como nota al pie: por ahí va <a href="http://www.enter.co/cultura-digital/colombia-digital/que-cambia-para-los-usuarios-con-el-fin-de-las-clausulas-de-permanencia/" target="_blank">uno de los argumentos</a> de quienes se opusieron al fin de las cláusulas de permanencia. Al eliminar los subsidios, desaparece el incentivo para que los celulares sean comprados a los operadores, y eso no solo aumenta la demanda por equipos robados, sino también hace más difícil mantener el registro de los usuarios y los equipos).</p>
<p>Por eso, hoy los operadores tienen que pedirles a cerca de 600.000 usuarios cada mes que registren sus equipos. La mayoría lo hace, pero este proceso –como veremos más adelante <a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/" target="_blank">en este especial</a>– camufla un gran problema.</p>
<h2>El laberinto internacional</h2>
<p>Si la idea es evitar que en Colombia sea buen negocio robar celulares, no sirve de mucho que la base de datos local funcione bien. Cuando el mercado colombiano se llenó de equipos que no podían ser activados, los criminales comenzaron a exportarlos a países vecinos, como Venezuela, Ecuador o Perú. Allí pueden ser activados como si fueran nuevos, y vendidos, en promedio, a 400.000 pesos (cerca de 160 dólares) por unidad, según cifras de la Policía.</p>
<p>Las fronteras de Colombia son puntos de tráfico de productos ilegales desde hace décadas. Por allí se mueve el mercado de cocaína, por lo que camuflar uno que otro cargamento de celulares –o de cualquier otra cosa que deba pasar por debajo del radar– es cosa de rutina. Ya del otro lado, la demanda por equipos baratos hace el resto del trabajo.</p>
<p>El nuevo objetivo del gobierno colombiano es, entonces, cortarles ese chorro a los criminales. La mejor forma de hacerlo es lograr que en esos países las bases de datos funcionen tan bien como en Colombia, y además bloqueen los equipos que son hurtados aquí. El problema es que, para lograrlo, cada Estado debe surtir sus propios y engorrosos trámites legislativos.</p>
<p>La parte fácil es hacer que cada uno de esos países comparta su ‘lista negra’ con Colombia, de modo que los operadores de allá sepan qué celulares fueron robados aquí, y viceversa. Esto se ha logrado a través de convenios binacionales entre Colombia y esos países, y también por medio de la GSMA, pues la mayoría de operadores venezolanos, ecuatorianos y peruanos participan de la base de datos del organismo.</p>
<p>Pero, como admite Alejandro Delgado, director de la oficina internacional del Ministerio TIC, “<i>el reto es hacer que la regulación interna de muchos países obligue a los operadores a hacer el bloqueo</i>”. Esa es la parte difícil: aquí entran en juego las minucias burocráticas, legislativas y políticas de cada uno de los países, que son las que hacen que este proceso sea tan engorroso.</p>
<p>Hay avances, por supuesto. La Comunidad Andina de Naciones, de la que forman parte Bolivia, Ecuador, Perú y Colombia, obliga desde 2013 a sus países miembros a unirse a la base de datos de la GSMA y a bloquear los equipos reportados en ella, pero esto todavía está en implementación.</p>
<p>Con Ecuador “<i>el intercambio bilateral funciona</i>” y se han bloqueado muchos equipos. Perú ya tiene sus propias bases de datos y, según el funcionario, está en medio del proceso para bloquear los equipos robados en Colombia. Con Venezuela hay un convenio desde 2013. Allí, según el funcionario, los operadores querían comenzar a bloquear, pero la norma no se los permitía.</p>
<h2>Una red muy porosa</h2>
<p>La base de datos global de la GSMA pretende ser una especie de red que impida que los celulares robados sigan su curso en el mercado negro global. Pero es una red muy porosa: muchos de estos equipos se escapan entre sus múltiples aberturas.</p>
<p>En Latinoamérica, según cifras del gremio, hay 41 operadores conectados a la red que intercambian información sobre equipos robados y ocho más que, aunque tienen acceso, no envían sus propios reportes. Según Sebastián Cabello, director de la GSMA en Latinoamérica, estos 49 operadores funcionan en 18 países y “<i>representan cerca del 90% de los usuarios de la región</i>”.</p>
<p>No todas las empresas reportan inmediatamente los equipos robados. De ellas, 32 lo hacen todos los días, seis lo hacen varias veces a la semana y 11 tienen una frecuencia baja. Llama la atención que ningún operador de Paraguay está conectado. “<i>Allá ha sido complicado porque hay mucho tráfico</i>”, dice Cabello.</p>
<blockquote>
<p style="text-align: center;">La base de datos de la GSMA <span style="color: #ff6600;">deja muchos países por fuera</span></p>
</blockquote>
<p>Otro problema es que la base de datos de la GSMA deja muchos países por fuera (recuerden que solo 44 participan de ella), y los casos de robo internacional son muy frecuentes. Uno entre millones, que se conoció hace poco, ocurrió cuando un periodista de Buzzfeed <a href="http://www.buzzfeed.com/mjs538/how-i-became-a-minor-celebrity-in-china-after-my#.sy4WlwPBvj" target="_blank">se dio cuenta de su iCloud le mostraba fotos de un naranjo en China</a>. El iPhone que le robaron en un bar de Nueva York terminó en las manos de un joven de Meizhou, una ciudad en el sur de ese país. Las fotos que tomaba el nuevo dueño del teléfono aun se estaban subiendo a la nube del antiguo propietario.</p>
<p>En China, <a href="http://elpais.com/elpais/2015/03/18/estilo/1426673209_545244.html" target="_blank">como cuenta Zigor Aldama</a>, reportero del diario español El País en Shanghái, los iPhone robados en Occidente son vendidos en la calle. Allí, “<i>los vendedores los muestran subrepticiamente a viandantes que consideran posibles compradores</i>”.</p>
<p>Todo este intercambio internacional ocurre porque las bases de datos negativas siguen estando llenas de grietas: mientras que los gobiernos requieren de engorrosas gestiones diplomáticas para actuar fuera de sus fronteras, a los criminales les basta esconder unos cuantos equipos en una maleta y tomar un avión.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Infografía: El cielo, el infierno y el limbo del robo de celulares</title>
		<link>https://www.enter.co/empresas/colombia-digital/infografia-bases-de-datos-robo-celulares/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/infografia-bases-de-datos-robo-celulares/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 15 Apr 2015 19:30:27 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Infografía]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=201887</guid>

					<description><![CDATA[Desde 2009, Colombia decidió que su arma preferida contra el robo de celulares serían las bases de datos de equipos robados. En esta infografía podrás saber cómo funcionan. &#160; &#160;]]></description>
										<content:encoded><![CDATA[<p>Desde 2009, Colombia decidió que su arma preferida contra el robo de celulares serían las <a href="http://www.enter.co/cultura-digital/colombia-digital/si-no-ha-registrado-su-celular-ante-el-operador-tiene-hasta-este-lunes-para-hacerlo/" target="_blank">bases de datos de equipos robados</a>. En esta infografía podrás saber cómo funcionan.<span id="more-201887"></span></p>
<p style="text-align: center;"><a href="http://enter.co/robo-celulares/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-201889" alt="bases de datos" src="https://www.enter.co/wp-content/uploads/2015/04/BasedeDatos-2.png" width="1553" height="9617" srcset="https://www.enter.co/wp-content/uploads/2015/04/BasedeDatos-2.png 1553w, https://www.enter.co/wp-content/uploads/2015/04/BasedeDatos-2-768x4756.png 768w, https://www.enter.co/wp-content/uploads/2015/04/BasedeDatos-2-248x1536.png 248w" sizes="auto, (max-width: 1553px) 100vw, 1553px" /></a></p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/infografia-bases-de-datos-robo-celulares/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Del ladroncillo a la mafia: la cadena del robo de celulares</title>
		<link>https://www.enter.co/empresas/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 15 Apr 2015 16:05:21 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=201375</guid>

					<description><![CDATA[–¿Otra vez usted? Al oír del grito del policía del barrio, la pequeña multitud lo abucheó. Él hizo un gesto de niño regañado: bajó la cabeza y trató de ocultarla entre sus brazos. La víctima, una oficinista en su hora de almuerzo, corría detrás de él a pesar de sus tacones. Él le había rapado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>–¿Otra vez usted?</p>
<p>Al oír del grito del policía del barrio, la pequeña multitud lo abucheó. Él hizo un gesto de niño regañado: bajó la cabeza y trató de ocultarla entre sus brazos.<span id="more-201375"></span></p>
<p>La víctima, una oficinista en su hora de almuerzo, corría detrás de él a pesar de sus tacones. Él le había rapado su celular. Ella comenzó a gritar: ‘¡cójanlo!’. Un grupo de obreros también comenzó a perseguirlo. Un guardia lo interceptó de frente y lo detuvo frente a la puerta de un edificio de oficinas.</p>
<p>Los perseguidores llegaron segundos después. Querían lincharlo. Los curiosos se agolpaban como palomas al rastro de pan. Le tomaban fotos y le hacían videos. Querían que la vergüenza fuera pública, buscaban un poco de justicia callejera.</p>
<p>A juzgar por imágenes como esas, que abundan en los perfiles de Facebook y Twitter de los bogotanos, los ladrones casi nunca se van sin un puñetazo a la nariz, un carterazo al rostro, unas patadas en las costillas o el golpe seco de un casco de motocicleta estrellado contra la cabeza. Él tuvo suerte: el guardia impidió que lo agredieran.</p>
<p>Su víctima también la tuvo. Otro ladrón, en otro momento y en otro lugar, no habría tenido empacho en matarla. Los asesinatos por esa causa son frecuentes en Colombia. <a href="http://www.enter.co/cultura-digital/colombia-digital/perfil-diego-molano-vega/" target="_blank">Así de bueno es ese negocio</a>.</p>
<h2>Una mafia</h2>
<figure id="attachment_201809" aria-describedby="caption-attachment-201809" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2000/04/shutterstock_159419663.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-201809" alt="Robo de celulares" src="https://www.enter.co/wp-content/uploads/2000/04/shutterstock_159419663.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2000/04/shutterstock_159419663.jpg 1024w, https://www.enter.co/wp-content/uploads/2000/04/shutterstock_159419663-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2000/04/shutterstock_159419663-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-201809" class="wp-caption-text">El primer eslabón</figcaption></figure>
<p>Por fuera, los edificios de la avenida Caracas con Jiménez no son nada especial: un montón de fachadas viejas con puertas de metal, como esas que abundan en el centro de Bogotá.</p>
<p>Por dentro, son una especie de laberinto. Unos cuantos pasos después de la puerta, las calles que rodean los pequeños locales se cruzan entre sí y convierten al lugar en una especie de espiral, que crece hacia adentro y se hace casi inabarcable.</p>
<p>Allí funcionaba un bazar dedicado a los celulares. Los vendedores ofrecían a gritos los modelos más recientes, que se apiñaban en los mostradores, mientras las &#8216;flechas&#8217; eran exhibidas sobre mantas en los andenes de las afueras. Algunos locales vendían minutos al por mayor; los entregaban en forma de tarjetas SIM, apiladas por cientos en pequeñas cajas de dulces. Otros ofrecían forros, audífonos y cargadores; la mayoría de ellos con logos falsos que no engañan a nadie.</p>
<p>Era el sitio de elección de muchos bogotanos a la hora de conseguir un teléfono a buen precio: allí iban a parar muchos de los equipos que eran robados en las calles, los parques y el transporte público de la ciudad. Pero en septiembre de 2014, la Policía se tomó el lugar y acabó con el negocio.</p>
<p>“<i>Encontramos 6.500 celulares, tarjetas madre, computadores, cámaras fotográficas, estaciones de calor, tabletas y herramientas para manipular los equipos</i>”, nos contó el coronel Hermes Javier Barrera, jefe de la Sijin –la rama de la Policía especializada en investigar a los criminales– en Bogotá.</p>
<p>¿Por qué los criminales se toman tantas molestias? Porque este es un negocio gigante. Los ladroncillos, los pequeños carteristas que recorren la ciudad como hormigas en busca de equipos, son solo la primera parte de la cadena. Luego están los intermediarios, que compran, modifican y venden los celulares en la misma ciudad, o fuera del país.</p>
<p>“<i>Esto es una mafia. Seguro el que tiene una tienda aquí tiene una tienda en la frontera</i>”, asegura Barrera. La razón es que los celulares que son reportados como robados en Colombia suelen ser activados en otros países, lo que los convierte en un mercado muy rentable para los criminales.</p>
<blockquote>
<p style="text-align: center;">Es un negocio <span style="color: #ff6600;">de 827.000 millones de pesos</span></p>
</blockquote>
<p>Esto, junto con la demanda por equipos baratos en nuestro propio país, movió –según la Policía– 827.000 millones de pesos el año pasado. Y eso hace que el robo de celulares sea un problema criminal de marca mayor: hay que ‘lavar’ ese dinero.</p>
<p>“<i>Todas las bandas criminales organizadas se cruzan entre ellas en algún momento de su cadena criminal porque necesitan legitimar el dinero producto de ese negocio ilícito. Las mafias de robo de celulares se cruzan con las mafias de lavado de activos</i>”, explicó el coronel.</p>
<h2>Un baile de muchos</h2>
<p>Desde campañas de publicidad hasta operativos policiales, pasando por un intento de censo para registrar los celulares activos en Colombia, el Gobierno y la industria móvil han dedicado mucho tiempo y dinero para <a href="http://www.enter.co/cultura-digital/colombia-digital/no-se-posterga-el-plazo-para-registrar-los-celulares-en-la-base-de-datos-positiva/" target="_blank">intentar disminuir el robo de terminales</a>.</p>
<p>Las cifras han sido tercas, pero parecen estar reaccionando: las cifras de la Policía dicen que en el período entre el 1 de enero y el 6 de marzo de 2015 se reportaron 241.593 celulares robados en Colombia. En el mismo lapso de 2014, la Policía registró 339.347 dispositivos hurtados. Es decir: se han robado 40% menos equipos este año que el anterior. Entre 2014 y 2013, la disminución del robo solo fue del 20%.</p>
<blockquote>
<p style="text-align: center;"><span style="color: #ff6600;">Se han robado 40% menos equipos este año</span> que el anterior</p>
</blockquote>
<p>El delito no ha caído más rápido porque este es un baile de muchos. El Gobierno debe crear la reglamentación; la Policía, perseguir a los ladrones; los operadores, poner en marcha las bases de datos; y los fabricantes, aumentar la seguridad de los equipos.</p>
<p>Y eso solo en Colombia. Como ya han dicho los operadores, la Policía y el Ministerio TIC, Venezuela, Ecuador y Perú son grandes mercados de los terminales robados en Colombia. Y cada país debe surtir sus propios y engorrosos trámites legislativos para tomar medidas efectivas contra este problema.</p>
<p>El reto del Gobierno es hacer que todos estos invitados bailen la misma música. Mientras se logra, los ladroncillos siguen reincidiendo, y el miedo a ser víctima sigue en la médula del ciudadano de a pie.</p>
<p>Por eso muchos bogotanos tienen la precaución de no sacar el móvil en la calle, de “<i>no dar papaya</i>”, como dijo el propio alcalde de Bogotá, Gustavo Petro. Por eso la justicia de los impotentes, la de los carterazos y las fotos: porque, a pesar de todo esto, a la gente la siguen matando para robarle el celular.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=159419663" target="_blank">Ammenthorp Photography</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
	</channel>
</rss>
