{"id":113567,"date":"2021-11-12T15:39:02","date_gmt":"2021-11-12T13:39:02","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=113567"},"modified":"2022-05-25T17:30:50","modified_gmt":"2022-05-25T15:30:50","slug":"que-es-el-intercambio-de-sim-y-porque-deberia-preocuparte","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/es\/blog\/que-es-el-intercambio-de-sim-y-porque-deberia-preocuparte","title":{"rendered":"\u00bfQu\u00e9 es el intercambio de SIM y porqu\u00e9 deber\u00eda preocuparte?"},"content":{"rendered":"\n

\u00a1Seguramente ya sepas de lo que hablamos! El intercambio de SIM sucede una vez se le solicita al operador m\u00f3vil, actual o nuevo, una nueva tarjeta SIM para transferir tu n\u00famero celular all\u00ed.

Si bien muchas personas y clientes m\u00f3viles realizan este procedimiento por razones perfectamente leg\u00edtimas, desafortunadamente, los ciberdelincuentes tambi\u00e9n lo hacen -aunque por motivos mucho m\u00e1s oscuros. Aqu\u00ed encontrar\u00e1s ambas caras del intercambio de SIM y c\u00f3mo Infobip te puede ayudar a protegerte a ti, a tu empresa y a tus clientes de amenazas externas.<\/p>\n\n\n\n

\u00bfPor qu\u00e9 las personas hacen intercambios de SIM?<\/strong><\/h2>\n\n\n\n

Existen diversas motivaciones que impulsan a las personas a querer -o tener que- cambiar su SIM. Supongamos que tu celular se da\u00f1\u00f3 o que, por una raz\u00f3n u otra, decidiste comprar un nuevo tel\u00e9fono, pero tu anterior tarjeta SIM no encaja en este nuevo dispositivo; o, quiz\u00e1s, tu tarjeta SIM, en s\u00ed misma, se da\u00f1\u00f3 o decidiste cambiarte de operador m\u00f3vil. \u00bfLo ves? son muchas las razones -leg\u00edtimas-que fomentan el intercambio de SIMs a diario.<\/p>\n\n\n\n

Gracias a los servicios de intercambio de SIM y a la portabilidad de los n\u00fameros m\u00f3viles, hoy es posible mantener el mismo n\u00famero celular -con los mismos d\u00edgitos- por a\u00f1os, incluso d\u00e9cadas. Por fortuna, ya no es necesario alertar a todos tus conocidos al momento de cambiar de tel\u00e9fono u operador; con tan solo cambiar de SIM o transferir tu n\u00famero bastar\u00e1.<\/p>\n\n\n\n

Es debido a lo anterior que, si lo piensas, la enorme mayor\u00eda de tus cuentas (bancarias, de correo, redes sociales y m\u00e1s) se hallan ligadas o conectadas a tu n\u00famero celular. En otras palabras, la \u00e9poca en la que los tel\u00e9fonos celulares solo serv\u00edan como medio de comunicaci\u00f3n para contestar y realizar llamadas \u00a1es cosa del pasado!<\/p>\n\n\n\n

Adicional, es altamente probable que varias de las cuentas previamente mencionadas te ofrezcan m\u00e9todos de refuerzo de la seguridad de tus datos, como lo es -por ejemplo- la autenticaci\u00f3n de dos factores<\/a>, la cual se halla estrechamente ligada al uso de su dispositivo celular como medio de verificaci\u00f3n.<\/p>\n\n\n\n

Y es que, sin duda alguna, la seguridad ha jugado un papel muy importante desde los inicios de nuestra era digital. Las personas pasan un promedio de 24 horas en l\u00ednea<\/strong> cada semana, el doble de lo que lo hac\u00edan hace apenas 10 a\u00f1os. Uno de cada cinco adultos incluso pasa hasta 40 horas a la semana navegando en la web.<\/p>\n\n\n\n

\u00bfQu\u00e9 es el robo de identidad y por qu\u00e9 deber\u00eda importarte?<\/strong><\/h2>\n\n\n\n

Ahora imagina que todo este intercambio es hecho -a tu nombre- por alguien distinto a ti. Los ciberdelincuentes se ganan la vida sabiendo c\u00f3mo hacer esto y, de hecho, lo han estado haciendo durante a\u00f1os. Sin embargo, por alguna raz\u00f3n, algunas empresas a\u00fan no parecen interesadas en ponerse al d\u00eda en materia de seguridad para as\u00ed proteger a sus clientes del robo de su identidad.<\/p>\n\n\n\n

El robo de identidad<\/strong> ocurre cuando un impostor obtiene acceso a tu informaci\u00f3n de identificaci\u00f3n personal (PII) y la usa para su beneficio y explotaci\u00f3n personal. Muy seguramente ya has o\u00eddo escuchar cientos de aterradoras historias sobre estafadores que se aprovechan del intercambio de SIM con intenciones maliciosas. Cada vez m\u00e1s de estas historias provienen de personas normales y corrientes como t\u00fa.<\/p>\n\n\n\n

No hace mucho tiempo, esta era una preocupaci\u00f3n reservada principalmente para personas con mucho dinero en sus cuentas. Sin embargo, esta situaci\u00f3n ha cambiado y ahora todos podemos ser presas de este tipo de fraude. \u00bfLa raz\u00f3n? Los estafadores est\u00e1n diversificando los perfiles de sus v\u00edctimas y mitigando as\u00ed el riesgo de ser capturados al apoderarse de las cuentas de personas comunes, como t\u00fa o yo. Por ejemplo, \u00bfsab\u00edas que los ni\u00f1os son un blanco f\u00e1cil para los ladrones de identidad<\/a> porque no usan sus propias tarjetas de cr\u00e9dito y probablemente no notar\u00e1n ninguna irregularidad o hurto de su identidad hasta que lleguen a la edad adulta o se conviertan en mayores de edad? \u00a1As\u00ed es! Nuestros hijos ahora est\u00e1n en la mira de muchos amigos de lo ajeno. En menos de 30 minutos<\/strong>, los estafadores pueden cambiar tu tarjeta SIM y apoderarse de tus cuentas para transferirse tu dinero y quitarte tus ahorros de toda una vida. Pero lo peor no es el dinero perdido, lo realmente preocupante es el hurto de tu identidad. \u00bfImaginas tener que estar reportado en Datacr\u00e9dito o en involucrado en una acusaci\u00f3n legal grave a causa de terceros?<\/p>\n\n\n\n

\u00bfC\u00f3mo pueden los ciber estafadores efectuar el robo de tu identidad sin que siquiera lo notes?<\/strong><\/h2>\n\n\n\n

A continuaci\u00f3n te contamos los 3 pasos principales que involucra el intercambio ileg\u00edtimo de SIM:  <\/p>\n\n\n\n

  1. Ingenier\u00eda social:<\/strong> el arte de enga\u00f1ar a las personas para que proporcionen informaci\u00f3n confidencial. El tipo de informaci\u00f3n que buscan estos delincuentes puede variar, al igual que los m\u00e9todos que emplean para obtener dicha informaci\u00f3n; pero todo se reduce a obtener acceso a tus contrase\u00f1as y datos personales. Los estafadores a menudo seguir\u00e1n tu actividad en las redes sociales<\/strong> y conocer\u00e1n todo sobre ti, incluido tu barrio de infancia, el nombre de tu primera mascota y hasta qui\u00e9n fue tu mejor amigo en el colegio.<\/li>
  2. Intercambio de SIM: <\/strong>quiz\u00e1s te est\u00e9s preguntando c\u00f3mo alguien puede acceder a tu tarjeta SIM, y la respuesta es: con bastante facilidad. Al haber realizado una minuciosa ingenier\u00eda social previamente para recopilar toda tu informaci\u00f3n, estos delincuentes pueden simplemente llamar a tu operador de telefon\u00eda m\u00f3vil haci\u00e9ndose pasar por ti. Despu\u00e9s de todo, ya saben tu nombre completo, fecha de nacimiento (\u00bfrecuerdas todas esas publicaciones de Facebook en las que te felicitaron por un a\u00f1o m\u00e1s de vida?), el nombre de tu mascota, los nombres de tus hijos, tu direcci\u00f3n; y todo aquello que necesiten para hacer parecer que -en efecto- se trata de ti al tel\u00e9fono. Incluso, algunos son capaces de sobornar a empleados dentro de las operadoras m\u00f3viles para as\u00ed obtener una copia de tu tarjeta SIM. Y as\u00ed de f\u00e1cil, ya no eres el \u00fanico propietario de tu n\u00famero de tel\u00e9fono m\u00f3vil. Cada PIN \u00fanico<\/strong>, cada inicio de sesi\u00f3n, cada proceso de verificaci\u00f3n e identificaci\u00f3n ahora puede ser visto por el impostor. En otras palabras, as\u00ed no m\u00e1s, has sido expuesto y ninguna de tus cuentas permanecen seguras tras el suceso.<\/li>
  3. Fraude: <\/strong>el\u00faltimo paso de este proceso es realizar un acto fraudulento. Al recibir tu PIN \u00fanico o cualquier otro m\u00e9todo de verificaci\u00f3n relacionado con el tel\u00e9fono m\u00f3vil, el estafador puede acceder f\u00e1cilmente a tu correo electr\u00f3nico y cambiar tu direcci\u00f3n. De ah\u00ed en adelante, las posibilidades de fraude son infinitas para quien ahora es due\u00f1o y se\u00f1or de tu identidad dentro del universo digital. Para este punto, el estafador ya ha cantado victoria.<\/li><\/ol>\n\n\n\n

    \u00bfC\u00f3mo la Mobile Identity puede mantenerte seguro ante el intercambio ileg\u00edtimo de SIM?<\/strong><\/h2>\n\n\n\n

    Esta es la raz\u00f3n por la que la soluci\u00f3n de intercambio de SIM de identidad m\u00f3vil de Infobip se activa en el paso dos. Al verificar cualquier cambio en tu IMSI (identidad de suscriptor m\u00f3vil internacional), el Mobile Identity<\/a> puede confirmar la fecha de activaci\u00f3n de la cuenta m\u00f3vil.<\/p>\n\n\n\n

    \"\"<\/figure><\/div>\n\n\n\n

    Esto significa que si la tarjeta SIM fue activada recientemente, tu proveedor m\u00f3vil ser\u00e1 notificado autom\u00e1ticamente para as\u00ed poder tomar medidas r\u00e1pidamente. Ahora bien, ten presente que -por lo general- el fraude suele ocurrir durante la noche, por ser el momento en el que no nos encontramos mirando nuestros celulares y verificando movimientos sopechosos a partir de nuestras distintas notificaciones. Por esto, este sistema permite brinda un m\u00e9todo escalable 24\/7<\/strong>. <\/p>\n\n\n\n

    <\/p>\n\n\n\n

    \u00bfQu\u00e9 esperas para empaparte m\u00e1s acerca del tema? \u00a1Contacta ahora a uno de nuestros expertos<\/a> y averigua c\u00f3mo es posible brindar mayor protecci\u00f3n y seguridad a tus clientes con la ayuda de Infobip!<\/p>\n\n\n\n

    Otros contenidos relacionados que podr\u00edan interesarte:<\/strong>
    <\/h2>\n\n\n\n