
Un cliente de un taller de reparación de móviles en Tenerife, Islas Canarias, fue víctima de un robo de 5.000 euros después de dejar su teléfono móvil desbloqueado en el establecimiento.
Según la investigación llevada a cabo por la Guardia Civil, dos hombres de 35 y 24 años serían los sospechosos de haber aprovechado esta situación para acceder ilegalmente a la aplicación del banco del cliente.
PUBLICIDAD
El modus operandi utilizado por los acusados habría consistido en coordinarse para ingresar en la aplicación bancaria del cliente y sustraer el dinero, aprovechando que el dispositivo estaba sin protección. De acuerdo con la Guardia Civil, los sospechoso, presuntamente, enviaron el dinero a la cuenta bancaria de uno de ellos.

Cómo protejo mi teléfono cuando lo entrego a reparar
Cuando una persona entrega un teléfono para su reparación, es fundamental tomar precauciones para proteger la información personal y la seguridad financiera. A continuación, se detallan algunas medidas que deberían tenerse en cuenta:
PUBLICIDAD
- Respaldo de la información
Antes de entregar el dispositivo, se recomienda realizar una copia de seguridad completa de los datos. Utilizar servicios en la nube o transferir archivos a una computadora puede ser una opción eficaz.
- Eliminación de datos sensibles
Es aconsejable eliminar datos sensibles, como correos electrónicos, mensajes y aplicaciones bancarias. Una restauración de fábrica del dispositivo puede garantizar la eliminación completa de la información personal.
PUBLICIDAD

- Desactivación de cuentas y aplicaciones
Se debe cerrar sesión en todas las cuentas y aplicaciones importantes.
- Mantener el dispositivo bloqueado
Es fundamental mantener un código de bloqueo en el dispositivo, ya sea una contraseña, PIN o patrón, para añadir una capa adicional de seguridad.
PUBLICIDAD
- Retiro de tarjetas SIM y de memoria
Si es posible, es aconsejable retirar la tarjeta SIM y cualquier tarjeta de memoria del teléfono antes de entregarlo. Esto no solo protege la información, sino que también previene cargos no autorizados.
- Consulta de políticas de privacidad
Se debe informar sobre las políticas de privacidad del taller de reparación, asegurándose de que tengan una buena reputación y ofrezcan garantías sobre la protección de datos.
PUBLICIDAD

- Solicitud de recibo detallado
Es importante solicitar un recibo detallado del servicio que incluya la fecha, la descripción del problema y otros detalles relevantes, lo que facilitará el seguimiento en caso de cualquier inconveniente.
- Monitoreo de la reparación
Siempre que sea posible, se debe mantener un registro del progreso de la reparación y garantizar que el teléfono esté protegido en todo momento. Es recomendable permanecer en el sitio mientras ocurre la reparación.
PUBLICIDAD
- Verificación del dispositivo tras la reparación
Al recibir el teléfono nuevamente, se recomienda revisar que todo funcione correctamente y confirmar que la información personal esté intacta.
- Cambio de contraseñas
Tras la reparación, puede ser prudente cambiar las contraseñas de cuentas importantes, especialmente si existe alguna preocupación sobre la seguridad de la información.
PUBLICIDAD

Qué hacer en caso de hurto de información personal
Si una persona deja su celular en un taller de reparación y descubre que le han robado información personal, es crucial actuar con rapidez para mitigar los daños y proteger su seguridad. Estas son algunas acciones concretas que deben considerar:
- Informar a las autoridades
Es fundamental denunciar el incidente a la policía. Proporcionar toda la información relevante, incluyendo el nombre del taller, la fecha en que se dejó el teléfono, y cualquier evidencia que pueda tener.
PUBLICIDAD

- Notificar a las entidades financieras
Si se sospecha que la información financiera ha sido comprometida, es importante contactar de inmediato a los bancos y compañías de tarjetas de crédito.
- Revisar y actualizar la seguridad del dispositivo
Después de la situación, es aconsejable revisar las configuraciones de seguridad del dispositivo y considerar realizar un escaneo completo en busca de malware o aplicaciones sospechosas.
Actuar con rapidez y diligencia puede ayudar a mitigar las consecuencias del robo de información personal y a protegerse contra futuros incidentes similares.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Así puedes limpiar los altavoces de tu móvil y recuperar el sonido original
Antes de aplicar cualquier método, conviene tener claros dos errores que pueden agravar el problema: usar líquidos o introducir palillos y bastoncillos en los orificios

Disney apuesta por robots más humanos con ReActor, el sistema que fusiona física e IA para perfeccionar movimientos complejos
El método de ReActor requiere menos conexiones entre partes del cuerpo que los enfoques anteriores

Hackean JDownloader y propagan malware en instaladores para Windows y Linux desde el sitio oficial
Los atacantes modificaron los enlaces de descarga de la web oficial aprovechando un fallo en su sistema de gestión de contenidos

La revolución del SexTech: cómo la tecnología y el autoconocimiento están cerrando la brecha del placer femenino
Ese cambio cultural tiene un motor tecnológico: la industria SexTech, que reúne apps, plataformas y dispositivos inteligentes orientados a mejorar la experiencia íntima

La filosofía del creador de Unix que desafía cómo medimos la productividad en el desarrollo de software
Uno de los días más significativos de la carrera de Ken Thompson no fue cuando escribió código, sino cuando eliminó 1.000 líneas




