Convocatoria para los videojuegos Geek Out 2.0

El destacado emprendedor argentino en el campo de los videojuegos, Agustín Pérez Fernández, hace una convocatoria para el espacio de Videojuegos de Geek Out 2.0, que organizada por FundAV se realizará el 30 de abril en el Centro Cultural San Martin, de la Ciudad de Buenos Aires.


 

Captura de pantalla 2016-04-12 a las 12.37.47 p.m.

Agustín Pérez Fernandez señala que para participar los interesados agreguen una foto del juego a este álbum con los siguientes datos:
– Nombre del juego
– Video de gameplay
– Integrantes del equipo
– Preferencia de horarios presenciales
Pérez Fernández agrega también busca colaboradores que quieran ayudarlo con la organización del espacio.
Los que van a presentar el juego deben estar presentes durante el evento. Si se presentan muchos juegos -aclara- se van a repartir horarios y mesas entre los participantes.
Plazo convocatoria: Lunes 25 de Abril.
Fecha evento: 30 de abril de 14 a 21hs
Lugar: Centro Cultural San Martin
También aclara que todas las fotos en el álbum apuntado que no sean la presentación de un juego, cómo fue previamente descripto, va a ser borrada.
Cada uno tiene que traer su propia computadora o dispositivo para mostrar sus juegos. Si necesita algún equipamiento extra deben avisar para poder acomodarlos.
El organizador señala que es para personas de cualquier nacionalidad pero para presentar el juego tiene que estar presente alguna persona del equipo.
Nos gustaría que todos los juegos puedan ser presentados pero en caso de que se presenten más juegos que los espacios que tenemos disponibles los organizadores nos reservamos el derecho a seleccionar los mejores juegos.

Dogos

La versión animada de King Kong llega a Netflix

¡La versión animada de King Kong llega a Netflix! Este viernes 15 de abril de 2016 se estrena Kong: King of the Apes, una serie que empezará con una película y seguirá por 12 episodios.


 

Kong-King-Apes
Ambientada en el 2050, Kong continúa siendo la criatura más fuerte con rasgos humanos jamás vista, convirtiéndolo en la imagen del perfecto héroe. El futuro parece brillante para la Isla de Alcatraz en San Francisco, desde que es transformada en el Museo de Historia Natural y Reserva Marina más impresionante del planeta.

Pero todo cambia cuando la principal atracción de esta Isla saca su lado salvaje, convirtiéndose en el enemigo público número uno para los humanos. Esto le da el camino libre al villano que le tendió la trampa para atacar al mundo con un ejército de gigantescos dinosaurios robóticos. Irónicamente, aunque Kong sea el fugitivo más buscado, solo él tiene la fuerza suficiente para detener a estos dinosaurios de súper potencia y al villano que los manipula.

Afortunadamente, tres jóvenes humanos saben la verdad y están dispuestos a arriesgar sus vidas para evitar la captura de Kong mientras él lucha por salvar a la humanidad.

Fuente: Netflix 

Ciberseguridad en la era IoT

Con el avance del Internet de las Cosas (IoT), los ciberataques pueden afectar nuestra seguridad física: un grupo de hackers ya puede bloquear un auto conectado o incluso un hogar. Christopher Young, gerente general de Intel Security, visitó Argentina para concientizar sobre estas tendencias y conocer el Centro de Diseño de Software que la compañía tiene en Córdoba.


 

Christopher Young durante el encuentro de prensa en Buenos Aires.
Christopher Young durante el encuentro de prensa en Buenos Aires.

En julio de 2015, la revista Wired hizo un experimento de lo más interesante. Dos hackers, entraron en la electrónica del auto conectado de un periodista (Andy Greenberg). Desde una computadora y a varios kilómetros de distancia, lograron que se conectara y se pusiera al máximo el aire acondicionado, mostraron fotos que ellos habían elegido en la pantalla multifunción, encendieron el audio, activaron el limpiaparabrisas y finalmente pararon el motor.

Este experimento podría convertirse en una terrible amenaza si hay 150 millones de vehículos conectados en 2020, como predijó un informe de Gartner en 2014.

La popularización de IoT conectará equipos que no fueron creados para estar conectados a Internet. Esto pone en riesgo la seguridad digital y a las personas directamente.

“Por muchos años, pensamos que la seguridad informática era sólo un problema de IT. Hoy es una de las principales discusiones en gobiernos y empresas. Notamos cada vez más ataques que se están dirigiendo hacia productos que están ligados en su funcionamiento con internet”, explicó Young, el gerente número 1 de Intel Security (ex Mcafee), durante un evento con la prensa porteña.

Con respecto a los cibercrímenes en general, Young señaló que en 2005 el laboratorio de Mcafee detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil.

“Los ciberdelincuentes se mueven cada vez más rápido y eso genera más necesidad de soluciones y profesionales aptos y veloces. Lamentablemente, estimamos que en 2020 habrán 2 millones de puestos sin ocupar en el mundo de la ciberseguridad”, adelantó.

Para vencer esta desproporción entre la falta de talento y el aumento de amenazas, Intel Security está desarollando más soluciones de detección automatizada (Active response) para anticiparse a los ciberdelincuentes.

Kelsey durante el encuentro de prensa.
Kelsey durante el encuentro de prensa.

“Tenemos que encontrar lo que no se puede encontrar. La industria es muy buena para proteger, pero necesita mejorar su capacidad de detección” dijo Brett Kelsey, vicepresidente de servicios profesionales de Intel Security para América del Norte.

Kelsey añadió que Intel Security está trabajando junto a compañías como Stormshield para brindar mejores soluciones integrales.

Otro de los ataques que está en crecimiento es el rasomware: “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información imposibilita el acceso. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado– y se le devuelve el acceso a la información”, advirtió Young.

En febrero de 2016, por ejemplo, un hospital de California tuvo que pagar 17 mil bitcoins para salir de la extorsión. 

Córdoba, ejemplo para el mundo

Intel tiene un Centro de Diseño de Software (ASDC) en la Ciudad de Córdoba, que desarrolla soluciones para el mercado corporativo, generando exportaciones de servicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.

Young visitó el centro para conocer al equipo cordobés, que enfoca el 95% de sus proyectos en Intel Security: “La solución de Active Response fue creada en Córdoba. La idea nació y se desarrolló allí y hoy está disponible para todo el mundo. Estamos muy orgullosos”, dijo José Luis Romanutti, gerente general de ASDC.

El centro también está posicionado como un generador de innovación en productos de cloud computing, Big Data y HTML5. Actualmente, tiene 40 patentes en proceso de aprobación y 8 ya aprobadas. .

“En comparación a otros países, estamos muy bien posicionados. Esto se debe al gran talento, de Córdoba y todo el país, que trabaja con nosotros. Más del 30% del equipo tiene título de posgrado y especializaciones. Hay cuatro doctores en informática y muchos argentinos que trabajaron en el exterior”, añadió Romanutti, con varias sonrisas de orgullo de por medio.

Alemania convoca a Talentos Verdes

El ministerio de educación alemán hace una convocatoria mundial de investigadores ambientables para postularse al premio Talentos Verdes, por el cual tendrá cooperación y financiamiento del estado germano. La convocatoria a postularse está abierta hasta el 24 de mayo de 2016.


 

greenenergy

El concurso “Talentos Verdes 2016” abarca este año los efectos del cambio climático, la contaminación y el exceso de pesca en los recursos naturales más grandes del planeta, los océanos en consonancia con el año de la ciencia 2016/2017 del Ministerio federal alemán de educación e investigación, que está dedicado a los mares y océanos.

El “Foro internacional para altos potenciales en desarrollo sostenible – Talentos Verdes” fue creado en 2009 por el ministerio federal alemán de educación e investigación para promover el intercambio internacional de “ideas verdes” innovadoras en varios campos de investigación. Cada año, el ministerio galardona a 25 investigadores jóvenes con el premio “Talentos Verdes”, bajo el patrocinio de la ministra Johanna Wanka.

Desde sus inicios, el premio ha reconocido a 157 jóvenes investigadores y científicos de 46 países distintos por sus destacados logros y contribuciones para hacer que sus comunidades, países y sociedades sean más sostenibles. Los ganadores del premio son seleccionados por un jurado de reconocidos expertos alemanes y obtienen acceso exclusivo a la élite del ámbito de la investigación en Alemania.

El premio “Talentos Verdes 2016” incluye:

* una invitación al foro de ciencias 2016 de dos semanas, totalmente financiado, que consta de:
* una visita a las principales instalaciones científicas y de investigación alemanas con testimonios exclusivos de expertos en estas instituciones.
* reuniones individuales con expertos alemanes elegidos por el ganador para debatir oportunidades de investigación y cooperación.
* oportunidades para crear contactos en la segunda y mayor conferencia de antiguos participantes de “Talentos Verdes” hasta la fecha, que se realizará en Berlín el 27/28 de octubre de 2016.
* una estadía totalmente financiada de hasta tres meses en una institución elegida por el ganador en 2017.
* acceso exclusivo a la red de antiguos participantes de Talentos verdes.

Contacto: Agencia de gestión de proyectos c/o Centro aeroespacial alemán (DLR) Cooperación europea e internacional
E-mail: greentalents@dlr.de Teléfono: +49 (0) 228 3821 1906

Cómo funciona un Token

Escribe Sebastián Stranieri* .- Si bien muchos de nosotros que operamos en banca móvil sabemos de lo que hablamos cuando escuchamos el término “token”, gracias a las polémicas declaraciones de Leonardo Fariña vinculadas al caso Báez, esta terminología vuelve una vez más a estar en boca de todos.


 

Fotolia 37375108, 76855752; Thinkstock 454370457, 522205077; iStock 54971658, 20842607

¿Cómo se relaciona un token con un caso de fraude o lavado de dinero? Cuando un banco entrega un segundo factor de autenticación (el dispositivo o bien un aplicación de celular) el cliente o usuario tiene que firmar una autorización, entendiendo además los riesgos de operar sin ese dispositivo. Cada token está asociado unívocamente a cada persona, es decir que un mismo token no se utiliza para dos cuentas.

Este dispositivo tecnológico – empleado para validar la identidad de una persona al momento de realizar una transacción – puede utilizarse también para lograr trazabilidad en todas las operaciones aprobadas por dicho usuario.

Gracias a esta herramienta, los usuarios finales tienen la garantía de que ninguna persona podrá capturar sus credenciales para luego utilizarlas en un fraude o robo de información bancaria (acción que se suele conocer en el campo de la ciberseguridad, como “phishing”), en el momento que realizan una transacción de este tipo.

En concreto, ¿cómo funciona un token? Sencillo, pero con un gran respaldo tecnológico: genera una combinación de claves numéricas únicas e irrepetibles, indispensables para llevar a cabo una transacción online de forma segura.

En el caso de la solución Mobile Token que desarrolla VU, la misma permite generar una contraseña de única vez (OTP) en un teléfono celular, smartphone o dispositivo móvil compatible a través de cada uno de los Markets. Cuando el usuario necesita ingresar a un sistema, utiliza la contraseña (OTP) generada en su dispositivo personal, además de su contraseña estática, garantizando así que el individuo es quien dice ser.

VU se diferencia del mercado en general por tener la capacidad de personalizar el algoritmo para uso exclusivo del cliente, de esta manera se puede contar con un SEED único en el mundo que minimiza riesgos de explotación de vulnerabilidades.

  • Sebastian Stranieri es CEO de VU

El tráfico cifrado es bueno también para los cibercriminales

El uso de Secure Sockets Layer (SSL) y Transport Layer Security (TLS) para cifrado está creciendo rápidamente. Lo que es algo positivo para proteger la privacidad y la seguridad de las comunicaciones empresariales también lo está siendo para hackers y cibercriminales, pues SSL les ofrece la posibilidad de esconder malware. De hecho, Gartner1 nos dice que 2017 el 50% de todos los ataques en la red nos llegarán ocultos en el tráfico SSL.


 

Blue CoatLa mayoría de los profesionales de la seguridad que conocen ese punto ciego del SSL (SSL blind spot), ya han reaccionado y han adquirido herramientas que permiten inspeccionar el tráfico cifrado SSL. Estos profesionales utilizan esas herramientas en lugares críticos, como son los puntos de ingreso y salida en la red y cerca de las pasarelas cloud y web. Y las utilizan con un notable éxito a la hora de identificar y frustrar ataques. No es sorprendente que se haya creado una nueva situación en la lucha contra los ataques de malware oculto en el SSL: el exceso de confianza.

Nuevos datos nos muestran la aparición de dos nuevas tendencias: por un lado el aumento significativo de malware oculto en SSL y por otro, esa falsa sensación de seguridad presente en muchos profesionales del sector.

Estos datos significativos son:

• Los laboratorios de Blue Coat Labs han encontrado que en los últimos dos años se ha producido un importante crecimiento en el malware que utiliza SSL para sus ataques *.

• El 85% de los profesionales de seguridad, de acuerdo con la edición 2016 del informe Cyberthreat Defense Report de CyberEdge, cree que sus organizaciones ya han tomado las medidas adecuadas.

• Un gran porcentaje de las amenazas persistentes avanzadas (APT) que utilizan SSL siguen sin ser detectadas.

La realidad es que cada vez es más complicado poder llegar a percibirse de la magnitud del peligro que representa el tráfico cifrado viajando por la empresa. En esta infografía podrá encontrar más información. Después, revise si dispone del armamento adecuado para luchar contra el malware en SSL. Porque cuando luchamos contra el punto ciego SSL, debemos hacerlo con los ojos bien abiertos.

* Más en concreto, entre enero de 2014 y septiembre de 2015 más de 500 diferentes tipos de malware fueron enviados mensualmente utilizando SSL. En los tres meses finales de 2015 este número creció hasta alcanzar los 29.000. La misma tendencia se ha podido comprobar en los servidores C&C. En el tercer trimestre de 2014 Blue Coat encontró que cerca de 1.000 servidores C&C utilizaban SSL, cifra que se disparó en el tercer trimestre de 2015 superando los 200.000 servidores.

Ciencia dará Aportes No Reembolsables de hasta $ 3.5 M

Abren una nueva línea de financiamiento del FONTAR para proyectos de desarrollo tecnológico con impacto social y se encuentra abierta la convocatoria para la presentación de iniciativas que busquen impulsar el desarrollo social, a través de la innovación tecnológica, en regiones del país con capacidades productivas poco desarrolladas. Las subvenciones serán de hasta $3.500.000.


t0_2016040503361184458173La Agencia Nacional de Promoción Científica y Tecnológica, dependiente del Ministerio de Ciencia, Tecnología e Innovación Productiva, convoca a empresas, cooperativas y redes de empresas, radicadas en todo el país, a la presentación de proyectos de desarrollo tecnológico que tengan un impacto social y territorial para ser financiados a través de la adjudicación de Aportes No Reembolsables (ANR Social). La convocatoria, administrada por el Fondo Tecnológico Argentino (FONTAR) de la Agencia, tiene como objetivo promover la innovación tecnológica y la transferencia de conocimiento para impulsar procesos de desarrollo social, con eje en poblaciones vulnerables, pequeños productores, y microemprendimientos.

En este marco, se financiarán iniciativas de impacto social en dos modalidades: proyectos orientados a fortalecer las capacidades tecnológicas y/o comerciales de un sector productivo de la economía social y proyectos cuyo desarrollo tecnológico esté orientado al usuario final. Aquellos que adopten la primera modalidad podrán recibir subvenciones de hasta $3.500.000. Por su parte, para las iniciativas que beneficien al usuario final, se destinará un total de hasta $2.250.000. En ambos casos, se financiará hasta el 80% del costo total del proyecto. Las entidades beneficiarias contarán con un lapso de dos años para la ejecución de las iniciativas que deberán estar orientadas a temáticas relacionadas con: cultivos y producciones animales no tradicionales; uso eficiente de la energía/energías alternativas; mejoras en la comercialización, diseño y producción en una cadena de valor; mejoras en los niveles de competitividad y llegada a nuevos mercados; alimentos destinados a poblaciones vulnerables (por ejemplo aquellos afectados por diabetes, celiaquía, hipertensión, desnutrición, etc.); bioingeniería médica, discapacidad y hábitat.

Por otra parte, se encuentra abierta la convocatoria para la presentación de Proyectos de Innovación Tecnológica para la adjudicación de Aportes No Reembolsables (ANR TEC) destinados a PyMES para el financiamiento de proyectos de mejora de la competitividad mediante la incorporación de tecnología y la adquisición de equipamiento. En este caso, se busca financiar proyectos de bioingeniería, nanotecnología y TIC´s, que tengan como meta la creación o fortalecimiento de las plataformas tecnológicas necesarias para las fases de desarrollo en las empresas. El FONTAR adjudicará subvenciones de hasta $3.000.000 que no podrán exceder el 50% del costo total del proyecto, debiendo la empresa beneficiaria aportar la contraparte correspondiente.

La presentación de los proyectos para ambos instrumentos de financiamiento, ANR Social y ANR TEC, se deberá realizar a través del sistema on line y en papel mediante sobre cerrado. En el caso del ANR Social la fecha de cierre on line es el lunes 6 de junio a las 12 h y la presentación en papel el miércoles 8 de junio a las 12 h. Por su parte, la convocatoria ANR TEC tiene como fecha límite on line el martes 24 de mayo a las 12h, mientras que el viernes 27 de mayo a las 12 h finaliza el plazo para su presentación en papel.

Para mayor información sobre bases, condiciones y documentación requerida, ingrese en el sitio web de la Agencia Nacional de Promoción Científica y Tecnológica.

Imparable crecimiento de los ataques en Internet

Akamai dio a conocer su Informe “State of the Internet”, basado en datos del último trimestre 2015 y donde se destaca la tendencia del crecimiento de los ataques a escala global.


 

Durante el último trimestre de 2015 se registraron un 149 porciento más de ataques DDoS que durante el mismo período del año anterior.

La duración de estos ataques fue más corta pero se incrementó la frecuencia de los mismos, sobresaliendo un ataque que llegó a los 309 Gbps y 202 millones de paquetes (Mpps) por segundo.

Es importante destacar que la Plataforma dedicada de Akamai, posee más de 200.000 servidores distribuidos en aproximadamente 2600 redes, presentes en más de 80 países. Sólo en Latinoamérica hay más de 4000 servidores. Akamai entrega entre el 25 y el 35% del tráfico web global.

En relación a las industrias más atacadas por los ataques DDoS (ataque distribuido de denegación de servicio), sobresalió el Gaming (54%), siguiendo la industria de software y tecnología (23%). Asimismo, los 5 países que originaron la mayor cantidad de estos ataques fueron: China (28%), Turquía (22%), EE.UU (15 %), Korea (9%) y México (8%). Ver recuadro abajo:akamai1

Al mismo tiempo, se destaca que el número de ataques a aplicaciones web aumentó un 28 % con respecto al trimestre anterior Q3 2015. Y entre las Industrias más atacadas se destacó de manera notable el Retail con un 59%, siguiendo en menor medida Media & Entertainment (10%), Hotel & Travel (10%), Servicios Financieros (7%) y High Technology (4 %).

Los ataques de aplicación Web tuvieron su origen en un 56% en los EE.UU, seguidos por Brasil (8%), Rusia (7%), Países bajos (7%) y Francia (6%). Ver gráfico abajo:

akamai2

“Los atacantes continúan accionando sobre los mismos objetivos una y otra vez, buscando un punto en el que las defensas puedan fallar”, afirma Hernan Coronel, director de soporte de Exceda Argentina.

Exceda es una empresa experta en soluciones de distribución de contenidos, rendimiento y seguridad web, líder en Latinoamérica y representante de Akamai Technologies en la Región. Fundada en 2002, la compañía está presente en Estados Unidos, España y América Latina. Ofrece soluciones de tecnología CDN y brinda soporte a más de 300 clientes con operaciones críticas.

Charla de marketing digital en Digital House

Digital House, la primer escuela argentina para coders, organiza una charla informativa sobre su programa de Marketing digital que comenzará en Agosto de 2016. La introducción será este jueves 14 de abril de 2016 en Monroe 860 (CABA).


 

Captura de pantalla 2016-04-11 a la(s) 11.48.16

Digital House es un coding school que nació bajo la premisa de crear la nueva generación de talentos y profesionales del mundo tecnológico, para que sueñen, innoven y creen un futuro digital que transforme todas las industrias. 

Entre sus fundadores se encuentra Marcos Galperín (fundador de MercadoLibre), Eduardo Bruchou y Nelson Duboscq (fundadores de HSM y WOBI) y Diego Pando (co-fundador de Bumeran). 

La charla informativa sobre su programa de marketing digital, incluirá un tour por el campus y palabras Duboscq, Mariano Wechsler (co-fundador de DigBang) y Victor Estrugo Rottenstein (especialista en marketing digital).

Si te interesa participar, podés anotarte aquí.  

Taller de ciencias sociales y datos

Fundación Telefónica organiza el taller “Sociales sin Sanata”, un encuentro para docentes de primaria y secundaria que brindará herramientas para impulsar enseñanza de las ciencias sociales basadas en datos. La primer jornada de 2016 será el jueves 21 de abril de 17:00 a 20:00 en Arenales 1540 (CABA). 


sociales1-1024x682

Las nuevas herramientas de gestión de datos permiten obtener información sin ser expertos programadores y acceder a evidencia antes reservada sólo a expertos e investigadores. 

Con los recursos adecuados, los docentes pueden procesar datos de un censo para identificar cambios sociales y económicos o buscar fuentes históricas directas que están disponibles en Internet y trabajar con ellas con estudiantes e investigadores. 

Éste taller brindará herramientas para impulsar estos procesos. Es gratuito pero requiere inscripción previa en la Web.

Los profesores serán:

Alejandro Artopoulos: Profesor de Educación y Cambio Educativo. Investigador del Consejo de Investigaciones Científicas (CIC). Consejero Asesor Conectar Igualdad. Consultor Gestión del Conocimiento AACREA. Consultor INTEL, IIPE-UNESCO, AACREA, BID-FOMIN, PNUD, y Ministerios Nacionales y Gobiernos Provinciales.

Jimena Huarte: Especialista y candidata a Magíster en Educación con orientación en Gestión Educativa (Universidad de San Andrés). Licenciada en Sociología (UBA). Fue Coordinadora de los programas “Jóvenes Emprendedores” y “Enseñar a Emprender” en la Asociación Civil INICIA, emprender para el futuro; Asistente en Gps, Gestión de Proyectos de Economía Social; y Colaboradora de Operaciones Seguras en Mercado Libre.

Más información en la página oficial de Fundación Telefónica. 

EquipoNiñ@s contra el ciberacoso y otros delitos a chicos y jóvenes

Un programa contra las víctimas de la violencia busca crear canales online seguros para la niñez uniéndose a la iniciativa de EquipoNiñ@s, que ha establecido un número especial para denunciar delitos contra niños y adolescentes, llamando al 800 222 1717 o bien al *137.


 

Captura de pantalla 2016-04-06 a las 4.51.38 p.m.

En el marco del reciente encuentro de la GSMA que trató aspectos de regulación y seguridad en las comunicaciones móviles, se firmaron acuerdos entre operadoras de celulares y el gobierno argentino, tendientes a proteger del ciberdelito a niños y jóvenes.

Surge como el efecto indeseado de las nuevas tecnologías que el delito circula a través de ellas, como la violencia contra los niños y jóvenes. Son viejas formas del delito sobre nuevas plataformas, que hay que identificar y resguardar, a la vez que hacer que se condenen a más de 10 años de cárcel y otras cargas a los violadores de niños y adolescentes.

No se trata de nuevos delitos -se enfatizó en el encuentro- sino de viejas prácticas a través de nuevos medios y su tipificación como el grooming, la pornografía y la explotación de personas, cuyas víctimas promedian 15 años.

Del encuentro participaron la subsecretaria de Acceso a la Justicia, María Fernanda Rodríguez, y Bettina Esteban, responsable de EquipoNiñ@s, al que definió como una propuesta contra la explotación sexual de niñas, niños y adolescentes.

Bettina Esteban alentó a sumarse a esta iniciativa, atento a que el 45% de las denuncias que les llega son judicializadas y el 56% de los casos proviene del uso de Facebook.

La campaña Nos Importa busca cuidar a usuarios de celulares

Argentina se sumó a la campaña continental Nos Importa que busca un ambiente móvil más seguro y sustentable para los usuarios. Nos importa es una campaña que se realiza ya en 11 países de latinoamérica, con participación de todos los operadores de telefonía móvil y autoridades de esas naciones.


 

robo de celus

Aunque la campaña persigue objetivos más amplios -como asegurar la privacidad, el cuidado ambiental, y dar respuesta ante desastres naturales-, los robos de celulares forman parte primordial de la inseguridad que sufren los usuarios de móviles, además de otros delitos como el acoso, la pornografía y el cibercrimen.

Un ejemplo: justicia argentina solo reporta 20000 denuncias de robos de celulares en dos años, pero las operadoras afirman que reciben unas 5000 denuncias cada día. Ello da la pauta de que ante el robo los ciudadanos han optado ya por no presentarse a realizar engorrosos trámites ante la policía.

pilaresrobo1

El convenio de cooperación fue firmado por los representantes de las operadoras Claro, Telecom Personal y Telefónica Movistar junto a las autoridades del ministerio de Comunicaciones, del de Justicia y Derechos Humanos y del ENACOM.

Una de las formas más frecuentes tras el robo de celulares es el cambio de IMEI, un delito que es como cambiar la identidad de la persona o el número de motor de un auto. Para evitar estas falsificaciones de IMEI, la GSMA dispone de una app de fácil consulta.

El comisionado Carlos Gabriel Rojas, del área cibercrimen, de la Policía Metropolitana, expuso en el encuentro acerca de las tareas para derrotar los sistemas Box, que usan los delincuentes, consistente en cajas que ambian los números de IMEI de celulares que usualmente viene de otros países.

El procedimiento solía ser oneroso y se perdía mucho tiempo, porque debían hacerlo con técnicos de las operadores para verificar cada aparato y el trámite solía llevarles hasta diez horas por cada allanamiento.

Dijo que desde hace un año la policía dispone de una nueva herramienta y con ella verifican en corto tiempo los celulares que se venden las “cuevas” donde suelen venderse equipos robados en otros países, traídos a la Argentina y con el IMEI cambiado.