Close Menu
    Más reciente

    Dublín anuncia la liberación de la irlandesa Gena Heraty y otros secuestrados el día 3 en Haití

    29 de agosto de 2025

    SCJ ratifica condena de cinco años de prisión a exdiputada Rosa Amalia Pilarte por lavado de activos

    29 de agosto de 2025

    La Casa Blanca subraya que muchos países de Latinoamérica apoyan su despliegue en el Caribe, cerca a Venezuela

    28 de agosto de 2025
    Facebook X (Twitter) Instagram YouTube
    Trending
    • Dublín anuncia la liberación de la irlandesa Gena Heraty y otros secuestrados el día 3 en Haití
    • SCJ ratifica condena de cinco años de prisión a exdiputada Rosa Amalia Pilarte por lavado de activos
    • La Casa Blanca subraya que muchos países de Latinoamérica apoyan su despliegue en el Caribe, cerca a Venezuela
    • Vicepresidenta Raquel Peña supervisa distribución de utilería escolar
    • Juez coloca impedimento de salida y grilletes al conductor de programa Rafael Guerrero Méndez
    • Zoraima Cuello acusa al Gobierno de ocultar RD$5,000 millones en publicidad oficial entregados a dos agencias
    • Inician la construcción del Centro de Peregrinos de la Altagracia, un referente para la fe, la cultura y el turismo religioso
    • Denuncian a Noboa y a su esposa por tráfico de influencias en un proyecto minero en Ecuador
    Facebook X (Twitter) Instagram YouTube
    EyR NewsEyR News
    • Actualidad

      SCJ ratifica condena de cinco años de prisión a exdiputada Rosa Amalia Pilarte por lavado de activos

      29 de agosto de 2025

      Vicepresidenta Raquel Peña supervisa distribución de utilería escolar

      28 de agosto de 2025

      Juez coloca impedimento de salida y grilletes al conductor de programa Rafael Guerrero Méndez

      28 de agosto de 2025

      Zoraima Cuello acusa al Gobierno de ocultar RD$5,000 millones en publicidad oficial entregados a dos agencias

      27 de agosto de 2025

      Inician la construcción del Centro de Peregrinos de la Altagracia, un referente para la fe, la cultura y el turismo religioso

      27 de agosto de 2025
    • Política
    • Economía
    • Entretenimiento
    • Internacionales
    • Deportes
      1. ECONOMÍA
      2. View All

      Nueva normativa obliga a entidades bancarias a permitir cancelaciones en línea en un máximo de 7 días

      22 de agosto de 2025

      Sánchez Roa advierte crisis avícola y denuncia quiebra de 300 granjeros en Moca

      21 de agosto de 2025

      República Dominicana brilla en IBTM Américas en México

      21 de agosto de 2025

      ¿Habrá reforma? Magín Díaz aclara la prioridad económica del Gobierno

      21 de agosto de 2025

      ‘Checo’ Pérez y Valtteri Bottas, pilotos de Cadillac para 2026 en Fórmula Uno

      26 de agosto de 2025

      República Dominicana vence a Argentina en la AmeriCup con dramático cierre y pelea en la cancha

      24 de agosto de 2025

      Croata Vitomir Maricic rompe récord Guinness con 29 minutos bajo el agua

      22 de agosto de 2025

      El inmortal Adrian Beltré ahora tiene una estatua en Arlington

      22 de agosto de 2025
    • Tecnología
    • Opinión
    EyR NewsEyR News
    Home » Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas
    TECNOLOGÍA

    Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas

    EyR NewsBy EyR News4 de septiembre de 2020Updated:26 de julio de 20234 Mins Read
    WhatsApp Facebook Twitter LinkedIn
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Se trata de un tipo de fraude que le permite a los atacantes acceder a toda la información que tiene una persona en su smartphone.

    Redacción Internacional. – Se conoce como secuestro de SIM (SIM hijacking) a un tipo de fraude por medio del cual un criminal contacta a la empresa de telefonía móvil y se hace pasar por el titular de la cuenta para solicitar un duplicado de la tarjeta SIM. Llaman diciendo que perdieron o no encuentran la que tenían y que quieren una nueva SIM de su línea de teléfono.

    Cuando esto ocurre, la tarjeta original queda desactivada, y la segunda SIM, en manos del criminal, queda operativa. ¿Cuál es el gran riesgo de esto? Si el titular de la línea tiene activado como segundo factor de autenticación el SMS, el delincuente comenzará a recibir todos los token vinculados a sus correos, redes sociales y hasta billeteras digitales en su celular.

    De ese modo podría acceder a todos los perfiles y cuentas de la víctima lo cual podría derivar en robo de dinero e información. El usuario quedaría bloqueado de todas las cuentas vulneradas, desde Instagram o Gmail hasta las billeteras electrónicas. El perjuicio podría ser enorme.

    Este tipo de ataque se conoce también como intercambio de SIM (SIM swapping) y requiere un trabajo de investigación previa por parte del criminal. Antes de llamar a la operadora de telefonía para solicitar un duplicado de la SIM, investigará las redes sociales y analizará la web para encontrar datos personales del usuario -DNI, domicilio, nombre completo suyo y de sus parientes, etc- que le servirán para validar su identidad cuando contacte a la operadora para solicitar una nueva SIM.

    También es posible que por medio de diferentes técnicas de ingeniería social, el criminal obtenga esa información personal directamente por parte de la víctima. Se conoce como ingeniería social a la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

    El secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMSEl secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMS

    Esto se puede hacer de forma telefónica o a través de mensajes o mails donde el criminal se hace pasar por alguna entidad y le solicita al usuario que ofrezca sus datos o los ingrese en un formulario online para cumplir con algún supuesto requerimiento. Son miles las excusas de las cuales se puede valer el atacantes para obtener datos privados.

    Y una vez que obtuvo esta información, también recurrirá su ingenio para engañar a la operadora de telefonía y lograr que le hagan entrega de una segunda SIM. En este punto cabe señalar que si la posibilidad de frenar estos ataques está directamente vinculado con los mecanismos de validación de identidad que ofrezcan las empresas de telefonía. Cuanto más rigurosos sean a la hora de corroborar que quien solicita la nueva SIM es quien dice ser, menos chances hay que de se orquesten estos engaños. El punto es que esos procesos pueden fallar.

    Lo más aconsejable sería que las operadoras no realicen duplicaciones de la tarjeta a menos que la solicitud se realice de forma presencial en alguna sucursual y presentando el DNI. Estas son precauciones que algunas compañías toman pero no todas. Y en el contexto de pandemia, donde se instrumentaron medidas de aislamiento y cuarentenas no siempre fue posible instrumentar esa precaución.

    Son varios los casos de usuarios, en diferentes partes del mundo, que han sido víctimas de este tipo de engaños. Uno de los casos más difundidos quizás sea el de Jack Dorsey, cofundador de Twitter, a quien el año pasado le robaron el acceso a su cuenta en esa red social empleando este tipo de método.

    Hay que entender que en este caso el ataque no ocurre por una vulnerabilidad en el hardware o sistema operativo, sino por un trabajo de recolección de información, por medio de diferentes técnicas de ingeniería social por parte del criminal. Entonces, ¿qué hacer? Lo ideal es evitar, siempre que sea posible, emplear el SMS como segundo factor de autenticación.

    A la hora de implementar este mecanismo, como usuarios deberíamos optar por otras opciones, como las aplicaciones de autenticación: Authy, Google Authenticator u Okta Verify, entre muchas otras.

    Otra opción es emplear el celular (no el número sino el dispositivo) como llave de seguridad. También están las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que requiere el uso de llaves físicas y que incluyen la implementación del estándar FIDO2. Fuente: Infobae

    FRAUDE HACKEO SIM TARJETA SIM tecnologia TELEFONOS
    EyR News
    • Website

    Related Posts

    WhatsApp comienza a incluir anuncios, pero no en los chats personales

    16 de junio de 2025

    La red social X recupera la normalidad tras dejar de funcionar en varios países

    24 de mayo de 2025

    TikTok comienza a restaurar su servicio en EU, tras la promesa de Trump de retrasar la prohibición de la app

    19 de enero de 2025

    Meta cierra su programa de verificación por terceros en EEUU y lo sustituirá por notas de comunidad como X

    7 de enero de 2025
    Add A Comment
    Leave A Reply Cancel Reply

    MÁS RECIENTES

    Dublín anuncia la liberación de la irlandesa Gena Heraty y otros secuestrados el día 3 en Haití

    29 de agosto de 2025

    SCJ ratifica condena de cinco años de prisión a exdiputada Rosa Amalia Pilarte por lavado de activos

    29 de agosto de 2025

    La Casa Blanca subraya que muchos países de Latinoamérica apoyan su despliegue en el Caribe, cerca a Venezuela

    28 de agosto de 2025
    Publicidad

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    Medio digital, fresco y confiable, enfocado en brindar a sus lectores información actualizada sobre los acontecimientos de interés nacional e internacional en los ámbitos sociales, económicos y de entretenimiento.

    Facebook X (Twitter) Instagram YouTube

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    © 2025 EyR News.
    • Actualidad
    • Política
    • Nosotros
    • Contacto
    • Aviso legal

    Type above and press Enter to search. Press Esc to cancel.