jueves, 17 abril 2025

Así clonan tu SIM sin tocar tu móvil y desaparece tu dinero sin dejar huella

El cibercrimen no descansa en su búsqueda de nuevas formas para atacar nuestros bolsillos. En España, la suplantación de tarjeta SIM se ha convertido en una pesadilla para miles de ciudadanos que ven cómo sus cuentas bancarias se vacían sin apenas darse cuenta. Esta modalidad de estafa, conocida internacionalmente como SIM swapping, ha experimentado un crecimiento alarmante en nuestros territorios durante los últimos tres años, poniendo en jaque la seguridad de nuestras comunicaciones y finanzas.

Publicidad

La sofisticación de los ataques y la aparente facilidad con la que los delincuentes consiguen duplicar nuestra SIM sin necesidad de tener acceso físico al dispositivo resulta particularmente inquietante. Los expertos en ciberseguridad alertan de que estas bandas organizadas operan con protocolos cada vez más refinados, aprovechando vulnerabilidades en los sistemas de verificación de las operadoras telefónicas y la ingenuidad de muchos usuarios que comparten demasiada información personal en redes sociales. El resultado es devastador: cuentas corrientes vaciadas en cuestión de minutos, créditos solicitados a nuestro nombre y una sensación de violación de nuestra intimidad difícil de superar.

5
BLINDANDO NUESTRA VIDA DIGITAL CONTRA LOS LADRONES DE SIM

Fuente Freepik

Protegerse contra el SIM swapping requiere una combinación de medidas preventivas y buenas prácticas digitales que la mayoría de los usuarios desconoce o no aplica correctamente. El primer nivel de defensa consiste en establecer contraseñas o códigos personales específicos para operaciones sensibles con nuestra operadora telefónica, distintos a los utilizados en otros servicios. Estas claves, compartidas únicamente con el departamento de atención al cliente como requisito indispensable para cualquier modificación en nuestra línea pueden frustrar muchos intentos de suplantación al añadir una capa adicional de verificación que los estafadores difícilmente podrán superar.

La autenticación en dos factores representa otro escudo fundamental, pero con matices importantes que debemos considerar. Paradójicamente, vincular esta verificación exclusivamente a los SMS recibidos en nuestro teléfono puede convertirse en nuestra mayor vulnerabilidad frente al SIM swapping. Los expertos recomiendan utilizar aplicaciones específicas de autenticación como Google Authenticator o Microsoft Authenticator, que generan códigos temporales basados en algoritmos independientes de nuestra línea telefónica y por tanto inmunes a la clonación de SIM manteniendo protegidas nuestras cuentas incluso si perdemos el control sobre nuestro número de teléfono. Complementariamente, resulta crucial revisar periódicamente los datos personales publicados en redes sociales y plataformas digitales, eliminando toda información que pudiera facilitar respuestas a preguntas de seguridad o permitir elaborar un perfil detallado para la ingeniería social.

Siguiente
Publicidad
Publicidad