• Nosotros
domingo, mayo 3, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

SIM swapping: qué es y cómo funciona este fraude

Gadgerss Por Gadgerss
16 junio, 2020
En Seguridad
0 0
0
SIM swapping: qué es y cómo funciona este fraude
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En el teléfono móvil además de la información privada y aplicaciones, la misma línea telefónica puede ser de mucho interés para los delincuentes y puede convertir un robo de datos y una suplantación de identidad en un robo de dinero desde la misma cuenta bancaria o billetera de criptomonedas. ESET, compañía líder en detección proactiva de amenazas, advierte sobre el SIM swapping, un fraude que permite a los criminales el secuestro del número de teléfono al duplicar la tarjeta SIM.

Esta técnica no es consecuencia de un fallo de seguridad en los dispositivos, sino en la falta de implementación de protocolos de verificación a la hora solicitar una copia de la tarjeta SIM. Además, se acompaña con otras técnicas de ingeniería social, ya que lo que buscan los delincuentes es acceder a los códigos de verificación que empresas, plataformas y entidades bancarias suelen enviarnos a nuestros dispositivos móviles.

Los delincuentes tratan de obtener las credenciales del usuario relacionadas con la banca online para maximizar el beneficio económico, aunque no es el único objetivo. El robo de credenciales suele realizarse mediante técnicas de ingeniería social tradicionales, por ejemplo, usando webs fraudulentas a las que se redirige al usuario desde un enlace enviado un correo electrónico o mediante una aplicación móvil falsa que suplanta la identidad de la entidad bancaria.

También te puede interesar

ASUS anuncia una alianza entre ProArt Display y Adobe

Motorola incorpora nuevas experiencias con Google Photos y funciones inteligentes en razr

Red Hat y Google Cloud amplían la colaboración para acelerar la modernización de aplicaciones y la migración a la nube con Red Hat OpenShift

Las PyMEs no tienen un problema de acceso a la tecnología sino de elección

Motorola presenta la nueva familia moto g: moto g max y moto g47

Xiaomi presenta el REDMI A7 Pro con una pantalla envolvente, una batería de larga duración y mejoras intuitivas

Una vez conseguidas las credenciales, los delincuentes tratan de clonar la SIM de la víctima para poder recibir los códigos de verificación por SMS (doble factor de autenticación). Para eso, los cibercriminales se aprovechan de las escasas medidas de verificación de la identidad que suelen solicitar algunos operadores. Tras recopilar la información personal de sus víctimas, por ejemplo, a través de las redes sociales, realizan una llamada o se presentan físicamente en una tienda de la compañía telefónica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta. Suele ocurrir que los usuarios se dan cuenta qué existe algún problema recién cuando dejan de tener señal en su teléfono.

Una vez que los delincuentes consiguen este duplicado, pueden entrar a la cuenta bancaria de la víctima, realizar transferencias o incluso solicitar créditos en su nombre. A la hora de confirmar la operación reciben los mensajes con el doble factor de autenticación (2FA) en la SIM clonada. Los delincuentes no solo buscan acceder a las cuentas bancarias de sus víctimas sino a activos como billeteras de criptomonedas o cuentas de servicios online como, por ejemplo, los de Google.

Si los cibercriminales consiguen las credenciales de la víctima, pueden llegar a saltarse el 2FA solicitando un código de un solo uso enviado por SMS. Una vez que han accedido a la cuenta, pueden tener el control de la cuenta de correo, contactos, así como los accesos a otros servicios, como Facebook, Instagram, Tik Tok.

“Para luchar contra esta amenaza haría falta un replanteamiento total del procedimiento de verificación de identidad que aún realizan muchas entidades bancarias y servicios online. Una de estas medidas sería contactar con nuestra operadora y asegurarnos de que no se va a realizar ningún clonado de nuestra tarjeta a menos que lo solicitemos presencialmente en alguna tienda u oficina con un documento que nos identifique. Las fuerzas y cuerpos de seguridad son conocedoras de esta técnica y cada cierto tiempo desmantelan alguna banda dedicada a este tipo de delito. Una de las operaciones más recientes tuvo lugar en España por parte de la Guardia Civil, y consiguió arrestar a doce personas de diferentes nacionalidades que habrían obtenido más de tres millones de euros de beneficio. Desde ESET apostamos a la educación como principal factor de protección, conocer los riesgos a los que estamos expuestos nos permite tomar las precauciones necesarias para disfrutar de la tecnología de manera segura”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/03/30/que-es-sim-swapping-como-funciona/

Relacionado

En este artículo: EsetNota de PrensaSIM swapping
Compartir2TweetCompartirEnviarEnviar
Post Previo

HP: El Día del Padre es el momento perfecto para regalar tecnología

Siguiente Post

Migración de la tecnología en tiempos difíciles

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos
Seguridad

¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos

Por Gadgerss
2 mayo, 2026
Más de un millón de cuentas bancarias fueron comprometidas en 2025 por robo de credenciales
Seguridad

Más de un millón de cuentas bancarias fueron comprometidas en 2025 por robo de credenciales

Por Gadgerss
30 abril, 2026
Kaspersky: 1 de cada 3 padres en América Latina apoyaría que sus hijos sean influencers, pese a los riesgos digitales
Seguridad

Kaspersky: 1 de cada 3 padres en América Latina apoyaría que sus hijos sean influencers, pese a los riesgos digitales

Por Gadgerss
29 abril, 2026
Siguiente Post
Hikvision: Una vision responsable de la video vigilancia

Migración de la tecnología en tiempos difíciles

ASUS anuncia las Motherboards y Workstations W480

ASUS anuncia las Motherboards y Workstations W480

Nissan presenta en el Perú dos nuevas versiones de la Pathfinder

Nissan supera barreras físicas con capacitaciones virtuales en 15 países

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Reseña del vivo Y21d
    Reseña del vivo Y21d
  • ¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos
    ¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos
  • Xiaomi presenta el REDMI A7 Pro con una pantalla envolvente, una batería de larga duración y mejoras intuitivas
    Xiaomi presenta el REDMI A7 Pro con una pantalla envolvente, una batería de larga duración y mejoras intuitivas
  • Reseña del moto g67
    Reseña del moto g67

Últimas noticias

ASUS anuncia una alianza entre ProArt Display y Adobe

ASUS anuncia una alianza entre ProArt Display y Adobe

3 mayo, 2026
Motorola incorpora nuevas experiencias con Google Photos y funciones inteligentes en razr

Motorola incorpora nuevas experiencias con Google Photos y funciones inteligentes en razr

3 mayo, 2026

Última reseña

Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
Reseña del moto g67

moto g67

El moto g67 es un smartphone que destaca de forma muy S/899
Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Reseña del vivo Y21d
    Reseña del vivo Y21d
  • ¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos
    ¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos
  • Xiaomi presenta el REDMI A7 Pro con una pantalla envolvente, una batería de larga duración y mejoras intuitivas
    Xiaomi presenta el REDMI A7 Pro con una pantalla envolvente, una batería de larga duración y mejoras intuitivas
  • Reseña del moto g67
    Reseña del moto g67

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
Reseña del moto g67

moto g67

El moto g67 es un smartphone que destaca de forma muy S/899
Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.