Anuncios
U.S. markets closed
  • F S&P 500

    5,475.50
    -1.25 (-0.02%)
     
  • F Dow Jones

    39,122.00
    -25.00 (-0.06%)
     
  • F Nasdaq

    19,777.00
    +13.75 (+0.07%)
     
  • E-mini Russell 2000 Index Futur

    2,040.30
    +0.60 (+0.03%)
     
  • Petróleo

    82.34
    +0.17 (+0.21%)
     
  • Oro

    2,375.80
    +6.80 (+0.29%)
     
  • Plata

    30.78
    -0.04 (-0.13%)
     
  • dólar/euro

    1.0709
    +0.0002 (+0.02%)
     
  • Bono a 10 años

    4.2540
    +0.0370 (+0.88%)
     
  • Volatilidad

    13.28
    +0.80 (+6.41%)
     
  • dólar/libra

    1.2656
    -0.0004 (-0.03%)
     
  • yen/dólar

    159.0350
    +0.1210 (+0.08%)
     
  • Bitcoin USD

    64,808.19
    -278.47 (-0.43%)
     
  • CMC Crypto 200

    1,354.79
    -27.87 (-2.02%)
     
  • FTSE 100

    8,272.46
    +67.35 (+0.82%)
     
  • Nikkei 225

    38,597.62
    -35.40 (-0.09%)
     

Estafa "SIM swapping": cómo pueden duplicar la tarjeta de tu celular y qué hacer para evitarlo

Una de las estafas más conocidas durante el último año gracias al impactante caso reciente que afectó a magistrados y funcionarios políticos de altísimo rango en Argentina, ha sido el SIM swapping. Esta técnica que utilizan los cibercriminales consiste en lograr clonar una tarjeta SIM, dejando inutilizable la original. Es decir, intercambiar la SIM de un teléfono de manera remota, haciendo que la víctima se quede sin su número de teléfono, porque el mismo ha sido registrado en otra SIM.

Es importante destacar acá que la tarjeta SIM de un teléfono es aquella que nos conecta con nuestro operador telefónico, podemos llamarla vulgarmente como "la línea telefónica" de nuestro dispositivo móvil.

Por qué ocurre el SIM swapping

Para esta modalidad, generalmente los ciberdelincuentes logran que los vendedores de las compañías telefónicas les transfieran nuestros números de celular a tarjetas (SIM) controladas por ellos y así consiguen, por ejemplo, vaciar las cuentas a través del home banking (dado que este es el medio que suelen utilizar los bancos para verificar nuestras transacciones en línea).

PUBLICIDAD

Este tipo de estafa se desarrolla por la falta de implementación de protocolos de verificación a la hora solicitar un reemplazo de la tarjeta SIM en las compañías telefónicas y, en menor medida, por falta de colocación de claves de seguridad en nuestros dispositivos (el famoso PIN pero no del teléfono en sí sino de la tarjeta SIM).

El problema parte de las escasas medidas de seguridad que aplican las empresas de telefonía celular. A partir de allí, los estafadores van sorteando cualquier tipo de barrera utilizando la denominada "ingeniería social", que no es más que el engaño por medio de la persuasión y manipulación psicológica, aprovechándose del error humano y "la buena fe" de los promotores de venta.

Por lo general, las empresas telefónicas solicitan que los usuarios asistan físicamente a tiendas oficiales y ahí sistematizan los datos personales. Sin embargo, en el caso del duplicado de tarjeta SIM, el error reside en que las empresas telefónicas entregan tarjetas a quien se acerque a pedir una nueva sin la debida identificación, quedando en evidencia que los errores humanos son posibles.

El SIM swapping pone en riesgo gran cantidad de información y cuentas almacenadas en un celular.
El SIM swapping pone en riesgo gran cantidad de información y cuentas almacenadas en un celular.

El SIM swapping pone en riesgo gran cantidad de información y cuentas que se utilizan en el celular.

¿Cómo actuar en caso de SIM swapping?

A continuación, detallaré algunas opciones que podemos implementar en caso de estafa:

Llamar a tu compañía celular debe ser prioridad para verificar si el SIM fue bloqueado por robo, deterioro o extravío. Posteriormente, en caso de identificar una posible estafa, se debe anular la tarjeta SIM y solicitar el reemplazo de la misma.

Algo muy importante es cambiar todas tus contraseñas. ¡Todas! Esta acción te brindará más seguridad a la hora de acceder a tu dispositivo. Seguidamente se debe solicitar el bloqueo de la SIM y el envío de una nueva. También se deben cambiar las contraseñas de todas las aplicaciones que utilicen la línea del móvil vulnerado y realizar la denuncia pertinente ante las oficinas policiales. Avisar a los contactos y a nuestra operadora de telefonía celular son acciones que resguardarán nuestro patrimonio y datos personales.

Luego de estas recomendaciones surge la pregunta: ¿Puedo hacer algo para evitar que me clonen la tarjeta SIM? La respuesta es sí, y la mejor opción es utilizar una aplicación independiente para resguardar los datos de bancos online, la cual no incluya los mensajes de texto -SMS- como alternativa de verificación.

En este sentido, algunas aplicaciones que puedo sugerir para evitar una posible suplantación de tarjeta SIM, son: Microsoft Authenticator y Google Authenticator.

En dichas aplicaciones se deben integrar las cuentas bancarias y cada vez que se ingresen nuevamente en otro dispositivo extraño, se pedirá un código para acceder a la cuenta.

Otra alternativa para evitar ser víctima de este delito, es notificar de manera inmediata a la compañía telefónica en caso de recibir alguna solicitud de datos o claves que no se han gestionado. Además, es necesario llamar a nuestra operadora de telefonía móvil en caso de alguna anormalidad con la señal o irregularidad de interrupción de la línea.

A su vez, no debemos dejar de lado la acción de notificar al banco cualquier movimiento sospechoso. Parece algo muy evidente, pero que podemos dejar de lado en un momento de ansiedad ante la posible estafa. También es importante evitar utilizar fechas de cumpleaños o números de identificación como claves de acceso a portales de home banking, esto es una medida de seguridad básica y de gran acierto.

Mediante técnicas de ingeniería social y descuido de las operadores, el SIM
Mediante técnicas de ingeniería social y descuido de las operadores, el SIM

Mediante técnicas de ingeniería social y el descuido de las operadores, el SIM swapping se ha convertido en una amenaza.

Por último, pero no menos importante, como decíamos al comienzo: la implementación de código PIN sobre la tarjeta SIM de nuestro teléfono, que ha quedado en desuso porque creíamos que al agregarle PIN al teléfono en sí ya estábamos protegidos, es una capa más de protección que podrá evitar un caso de este tipo. Para hacerlo, basta con buscar en internet cómo hacerlo de acuerdo al sistema operativo de nuestro teléfono móvil y seguir las instrucciones.

Recordemos: si consideramos que hemos sido víctima del SIM swapping, guardemos todas las evidencias que podamos, notifiquemos al banco y a la operadora de telefonía móvil. Cada una de las acciones suma en beneficio de la protección de identidad.

Avances legales en Argentina contra el SIM Swapping

Recientemente, el Ente Nacional de Comunicaciones (ENACOM) de Argentina ha publicado la Resolución N° 263/2023 con el objetivo de fortalecer los protocolos de seguridad en los servicios de comunicaciones móviles. Dicha resolución introduce un nuevo Reglamento para la Nominatividad y Validación de Identidad de los Usuarios Titulares de estos servicios.

Entre las medidas que se destacan se encuentran:

  • Los prestadores de servicios de comunicaciones móviles deben implementar sistemas más robustos para la recolección de datos personales filiatorios y validación de identidad, con el fin de minimizar riesgos de fraude o suplantación de identidad.

  • Se introducen requisitos adicionales para la validación de identidad, como la recolección de datos personales más detallados, incluyendo datos biométricos y técnicas de prueba de vida en ciertas transacciones consideradas 'críticas o sensibles', como la emisión de un nuevo SIM.

Esta iniciativa legislativa representa un paso significativo en la lucha contra el SIM swapping y otros delitos cibernéticos, subrayando la necesidad de una acción colectiva para enfrentar este creciente problema.

La responsabilidad es tanto individual como colectiva. Mientras trabajamos en mejorar nuestras medidas de seguridad personales, instamos a las compañías de telecomunicaciones a fortalecer sus protocolos de verificación para evitar que más personas sean víctimas de este delito cibernético.