Los "phreakers" atacan Mérida

Los también llamados delincuentes telefónicos operan en distintos puntos, incluso algunos cerca de los puestos de distribución de compañías de telefonía.

|
En el Centro Histórico de Mérida abundan los negocios que ofrecen desbloqueo de los teléfonos celulares, algunos para cambiar de compañía. (SIPSE)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Cecilia Ricárdez/SIPSE
MÉRIDA, Yuc.-Ante el auge de las redes sociales virtuales, el interés de estar “conectado” se vuelve cada vez más una necesidad de comunicación para los usuarios de Yucatán, por lo que la oferta de planes de prepago se han popularizado y, a la par, han surgido los “phreakers”.

Estas personas, con amplios conocimientos de telefonía, realizan actividades no autorizadas con los teléfonos celulares para que los aparatos ejecuten funciones propias de los equipos que cuentan con un contrato de paquete de datos de alguna compañía de comunicación móvil.

El modus operandi de los “phreakers” está prácticamente a la vista de todos; en un recorrido por el Centro Histórico de Mérida se detectaron al menos 30 negocios que ofertan internet gratis, desbloqueos, “flasheos”, liberaciones, instalación de Whatsapp, y otros servicios exclusivos de planes tarifarios, ubicados en espacios conocidos y al alcance de todos.

Los precios van desde los 200 hasta 500 pesos, según el servicio, el equipo y el procedimiento para lograrlo.
En Mérida, este tipo de servicios se ofrecen en diferentes puntos del Centro Histórico; no obstante, la mayor concentración está en la Plaza de la Tecnología y cerca de los mercados, aunque también los hay en las colonias y fraccionamientos.

Como no realizan una actividad formal, no hay un censo de esos establecimientos, pero especialistas del ramo estiman que hay unos 500 “phreakers” dispersos en diferentes puntos de Yucatán, pues también han llegado a ciudades del interior del Estado.

 A la semana se “desbloquean” unos 20 celulares: sondeo

“El impacto de ofertar servicios de internet y paquetes de datos, por ‘módicas’ cantidades que evitan la contratación de un plan tarifario en una compañía establecida, es tan grave como las afectaciones causadas por la piratería”, afirmó la directora adjunta de la Cámara Nacional de la Industria Electrónica de Telecomunicaciones y Tecnologías de la Información (Caniete), Martha E. Ortega Ríos Covián. 

De acuerdo con la representante de la Canieti, estas prácticas están fuera de la ley porque se considera un delito el robo de códigos de seguridad de la línea telefónica, con cargo a usuarios legales.

“Es como si fuera la ‘piratería’, al final de cuentas afecta de la misma forma”, apuntó la directora adjunta de la Cámara, quien destacó que el problema es nacional, pero que no cuentan con un estudio pormenorizado al nivel sureste.

Los “phreakers” son personas que orientan sus estudios y
ocio al aprendizaje y compresión del funcionamiento de teléfonos de diversa índole y funcionamiento de compañías telefónicas para “romper” y desbloquear las protecciones para lograr su cometido. Así como la “piratería” de otros productos, los también llamados delincuentes telefónicos operan en distintos puntos, incluso algunos cerca de los puestos de distribución autorizada de alguna marca de alguna compañía de telefonía celular.

Actualmente, el desbloqueo o liberación de un equipo para que cambie de proveedor de servicios es legal, a través de la empresa en la que se contrató el plan de datos, debido a la Norma Oficial Mexicana NOM-184-SCFI-2012 publicada en el Diario Oficial de la Federación el 24 de agosto del 2012 y puesta en vigor el 24 de octubre del mismo año.

No obstante, el procedimiento para lograrlo va de días hasta semanas, mientras que un “phreaker” lo hace en 15 minutos.

La Norma Oficial Mexicana establece que el proveedor debe informar por escrito si el equipo terminal de telecomunicaciones que le proporcione al consumidor se encuentra bloqueado para que sólo pueda ser utilizado en su red y cómo puede ser desbloqueado, sin costo adicional al consumidor, para utilizarse en otras redes una vez que adquiera la propiedad del equipo terminal en cualquier modalidad, como sería por haber concluido el plazo forzoso o por cubrir el costo.

Lo barato… pone en riesgo la información privada

Al adquirir un servicio de desbloqueo, “flasheo”, liberación o entrada a aplicaciones exclusivas de planes tarifarios en negocios no autorizados y con los llamados “phreakers” se pone en riesgo información privada y la integridad del equipo, y no hay garantía de funcionamiento.

En algunos casos, la persona que realiza este tipo de trabajo (phreaker) puede clonar líneas, acceder a datos personales o incluso afectar el dispositivo hasta ser pérdida total, afirmó el experto en seguridad informática y administración de sistemas de la empresa internacional Bally Technologies, José Asgard Venegas.

En entrevista, el especialista analizó el tema y aportó recomendaciones para usuarios y empresas. Destacó que este fenómeno toma auge en los celulares inteligentes y en las tablets, ya que se trata de una práctica que la puede realizar cualquier persona con sólo tener conocimientos básicos del tema, o consultar algún tutorial en internet.

José Asgard destacó que el marco legal sobre este tipo de prácticas ilícitas todavía está “en pañales”, porque las formas de burlar la ley son más rápidas que la tipificación de los delitos.

“La solución va más allá de la penalización, la respuesta está en la cultura de la prevención, ya que como usuario se debe saber que en un celular no hay que depositar información importante, como cuentas de bancos; se trata de una herramienta y hay que ser cuidadoso con los datos; lo mejor es no prestarse a las malas prácticas y pagar un plan tarifario”, apuntó.

Respecto a las empresas, destacó que su seguridad recae en los administradores de sistemas, que son profesionales que tienen a su cargo toda la información y funcionamiento de las redes inalámbricas, servidores y demás aspectos de tecnologías de comunicación e información de la organización.

“Todos estamos expuestos. Para una compañía, aunque tenga mucho dinero, la pieza más importante es el administrador de sistemas, por eso debe buscar a una persona con alto perfil ético, además debe ser metódico, leal y con una escala de valores definida, para no venderse”, abundó.

Respecto a los “phreakers”, que ofertan servicios propios de los planes de datos que proveen empresas de telefonía celular, advirtió que es recurso inseguro, ineficiente e injusto para los usuarios que pagan el servicio, y también es riesgoso para el equipo y el usuario.

“En los procedimientos como en el flasheo se toca el sistema operativo, y si no se sabe hacer bien, se daña, y puede ser pérdida total del equipo”, indicó.

También, al dar el celular a un desconocido para que lo trabaje se corre el riesgo de que le clonen la línea y sean víctima de espionaje telefónico, robo de datos e identidad, “porque una vez que el cracker tenga acceso al equipo puede hacer e instalar lo que quiera, sin que el usuario se dé cuenta”, alertó. 

Lo más leído

skeleton





skeleton