
El uso de las nuevas tecnologías está cada vez más extendido y por extensión los teléfonos móviles se han convertido en un aparato indispensable en el día a día de los españoles. Consultar internet, las redes sociales e incluso hacer operaciones bancarias o pagar en comercios son algunas de las actividades más comunes que se realizan con estos dispositivos que se han convertido en el foco de los ciberdelincuentes.
Los ataques a dispositivos móviles no son ningún secreto, los estafadores se hacen pasar incluso por administraciones públicas para conseguir los datos de los usuarios a través de mensajes vía SMS. Pero no son las únicas estafas, también existe la clonación de tarjetas SIM, o SIM swapping, con el que pueden robar todos los datos del teléfono.
Desde el Instituto Nacional de Ciberseguridad (INCIBE) explican que una de las formas de identificar que se ha sufrido SIM swapping es quedarse sin servicio telefónico sin motivo aparente. Pero ¿en qué consiste exactamente el SIM swapping?
Qué es el SIM swapping y por qué es tan peligroso
Como se ha dicho, a grandes rasgos consiste en que los ciberdelincuentes hacen una copia de la tarjeta SIM del usuario. Para ello suplantan su identidad con el fin de conseguir duplicar la tarjeta, que posteriormente se queda sin servicio, momento en el que los delincuentes aprovechan para acceder a su información personal y tomar el control de sus aplicaciones.
Hay que tener en cuenta que a partir de este momento el estafador tiene acceso a las llamadas y SMS vinculadas a ese número de teléfono por lo que puede usarlos para “recuperar los mensajes de texto de confirmación con las claves y realizar algún ciberdelito con estas credenciales, como puede ser realizar una operación bancaria y suplantaciones de identidad.”
Cómo evitar el SIM swapping
Desde el propio INCIBE han dado una serie recomendaciones a los usuarios para evitar ser víctimas del SIM swapping:
- Contactar con la operadora de forma inmediata si se pierde el servicio de la línea o se queda sin cobertura sin un motivo lógico.
- Utilizar la autenticación en dos pasos como medida adicional a las contraseñas.
- Actualizar las operaciones de recuperación de las cuentas.
- Ser cauteloso con la información que de comparte por redes sociales.
- No abrir hipervínculos de internet que puedan ser sospechosos.
- Evitar proporcionar información personal por correo electrónico o por teléfono.
- Actualizar las contraseñas de forma periódica y asegurarse de que son robustas.
- No introducir datos sensibles, como contraseñas y datos bancarios, cuando se está conectado a una red wifi pública.
- No descargar aplicaciones de tiendas no oficiales (Google Play o Apple Store).