Close Menu
    Más reciente

    Casa Cuesta da la bienvenida a la temporada navideña 2025

    13 de octubre de 2025

    Leones dan bienvenida a nueva temporada con documental sobre corona 17

    13 de octubre de 2025

    Empresas chinas presentarán estudios de vulnerabilidad al MIVHED para lograr reapertura de tiendas

    13 de octubre de 2025
    Facebook X (Twitter) Instagram YouTube
    Trending
    • Casa Cuesta da la bienvenida a la temporada navideña 2025
    • Leones dan bienvenida a nueva temporada con documental sobre corona 17
    • Empresas chinas presentarán estudios de vulnerabilidad al MIVHED para lograr reapertura de tiendas
    • Abinader dice RD hará historia con los XXV Juegos Centroamericanos y del Caribe 2026
    • La presidenta de México no asistirá a la Cumbre de las Américas de República Dominicana
    • Ministra de Interior y Policía dice que los homicidios bajan a 8.15 por cada 100 mil habitantes
    • Ramón Alburquerque advierte: “Si en 2028 no hay luz, olvídense del poder”
    • Trump: Israel ha ganado todo lo que se puede ganar por la fuerza, es hora de la paz
    Facebook X (Twitter) Instagram YouTube
    EyR NewsEyR News
    • Actualidad

      Empresas chinas presentarán estudios de vulnerabilidad al MIVHED para lograr reapertura de tiendas

      13 de octubre de 2025

      La presidenta de México no asistirá a la Cumbre de las Américas de República Dominicana

      13 de octubre de 2025

      Ministra de Interior y Policía dice que los homicidios bajan a 8.15 por cada 100 mil habitantes

      13 de octubre de 2025

      Autoridades del MP, CGR y DGCP analizan impacto de nuevas leyes en el control

      13 de octubre de 2025

      La red de empresas que controla el ADN digital de los dominicanos: una misma firma detrás de cédulas, licencias y pasaportes

      13 de octubre de 2025
    • Política
    • Economía
    • Entretenimiento
    • Internacionales
    • Deportes
      1. ECONOMÍA
      2. View All

      Popular financia la economía naranja con RD$20,000 millones en cinco años

      12 de octubre de 2025

      CONEP propone cambios al régimen de cesantía y «modernización del Código Laboral» ante el Senado

      11 de octubre de 2025

      RD logra reducir su deuda pública y se mantiene entre los países más estables de la región

      10 de octubre de 2025

      Conozca el precio de los combustibles para la semana del 11 al 17 de octubre

      10 de octubre de 2025

      Leones dan bienvenida a nueva temporada con documental sobre corona 17

      13 de octubre de 2025

      Abinader dice RD hará historia con los XXV Juegos Centroamericanos y del Caribe 2026

      13 de octubre de 2025

      Marileidy Paulino elogia labor de Alberto Rodríguez a favor de la juventud dominicana

      11 de octubre de 2025

      Albert Pujols no descarta dirigir a los Angelinos: “Mi enfoque ahora mismo es el Clásico Mundial”

      9 de octubre de 2025
    • Tecnología
    • Opinión
    EyR NewsEyR News
    Home » Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas
    TECNOLOGÍA

    Secuestro de SIM: cómo puede afectar la seguridad de tus cuentas

    EyR NewsBy EyR News4 de septiembre de 2020Updated:26 de julio de 20234 Mins Read
    WhatsApp Facebook Twitter LinkedIn
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Se trata de un tipo de fraude que le permite a los atacantes acceder a toda la información que tiene una persona en su smartphone.

    Redacción Internacional. – Se conoce como secuestro de SIM (SIM hijacking) a un tipo de fraude por medio del cual un criminal contacta a la empresa de telefonía móvil y se hace pasar por el titular de la cuenta para solicitar un duplicado de la tarjeta SIM. Llaman diciendo que perdieron o no encuentran la que tenían y que quieren una nueva SIM de su línea de teléfono.

    Cuando esto ocurre, la tarjeta original queda desactivada, y la segunda SIM, en manos del criminal, queda operativa. ¿Cuál es el gran riesgo de esto? Si el titular de la línea tiene activado como segundo factor de autenticación el SMS, el delincuente comenzará a recibir todos los token vinculados a sus correos, redes sociales y hasta billeteras digitales en su celular.

    De ese modo podría acceder a todos los perfiles y cuentas de la víctima lo cual podría derivar en robo de dinero e información. El usuario quedaría bloqueado de todas las cuentas vulneradas, desde Instagram o Gmail hasta las billeteras electrónicas. El perjuicio podría ser enorme.

    Este tipo de ataque se conoce también como intercambio de SIM (SIM swapping) y requiere un trabajo de investigación previa por parte del criminal. Antes de llamar a la operadora de telefonía para solicitar un duplicado de la SIM, investigará las redes sociales y analizará la web para encontrar datos personales del usuario -DNI, domicilio, nombre completo suyo y de sus parientes, etc- que le servirán para validar su identidad cuando contacte a la operadora para solicitar una nueva SIM.

    También es posible que por medio de diferentes técnicas de ingeniería social, el criminal obtenga esa información personal directamente por parte de la víctima. Se conoce como ingeniería social a la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

    El secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMSEl secuestro de tarjetas SIM le puede servir al hacker para acceder a todas las cuentas que tengan como factor de doble autenticación el envío de SMS

    Esto se puede hacer de forma telefónica o a través de mensajes o mails donde el criminal se hace pasar por alguna entidad y le solicita al usuario que ofrezca sus datos o los ingrese en un formulario online para cumplir con algún supuesto requerimiento. Son miles las excusas de las cuales se puede valer el atacantes para obtener datos privados.

    Y una vez que obtuvo esta información, también recurrirá su ingenio para engañar a la operadora de telefonía y lograr que le hagan entrega de una segunda SIM. En este punto cabe señalar que si la posibilidad de frenar estos ataques está directamente vinculado con los mecanismos de validación de identidad que ofrezcan las empresas de telefonía. Cuanto más rigurosos sean a la hora de corroborar que quien solicita la nueva SIM es quien dice ser, menos chances hay que de se orquesten estos engaños. El punto es que esos procesos pueden fallar.

    Lo más aconsejable sería que las operadoras no realicen duplicaciones de la tarjeta a menos que la solicitud se realice de forma presencial en alguna sucursual y presentando el DNI. Estas son precauciones que algunas compañías toman pero no todas. Y en el contexto de pandemia, donde se instrumentaron medidas de aislamiento y cuarentenas no siempre fue posible instrumentar esa precaución.

    Son varios los casos de usuarios, en diferentes partes del mundo, que han sido víctimas de este tipo de engaños. Uno de los casos más difundidos quizás sea el de Jack Dorsey, cofundador de Twitter, a quien el año pasado le robaron el acceso a su cuenta en esa red social empleando este tipo de método.

    Hay que entender que en este caso el ataque no ocurre por una vulnerabilidad en el hardware o sistema operativo, sino por un trabajo de recolección de información, por medio de diferentes técnicas de ingeniería social por parte del criminal. Entonces, ¿qué hacer? Lo ideal es evitar, siempre que sea posible, emplear el SMS como segundo factor de autenticación.

    A la hora de implementar este mecanismo, como usuarios deberíamos optar por otras opciones, como las aplicaciones de autenticación: Authy, Google Authenticator u Okta Verify, entre muchas otras.

    Otra opción es emplear el celular (no el número sino el dispositivo) como llave de seguridad. También están las llaves U2F (Universal 2nd Factor keys), un estándar abierto de autenticación que requiere el uso de llaves físicas y que incluyen la implementación del estándar FIDO2. Fuente: Infobae

    FRAUDE HACKEO SIM TARJETA SIM tecnologia TELEFONOS
    EyR News
    • Website

    Related Posts

    Con denuncias de fraude en curso, Senasa inicia licitación sin publicar especificaciones técnicas

    29 de septiembre de 2025

    Apple presenta los iPhone 17 y mantiene los precios de sus modelos Pro pese a los aranceles

    9 de septiembre de 2025

    WhatsApp comienza a incluir anuncios, pero no en los chats personales

    16 de junio de 2025

    La red social X recupera la normalidad tras dejar de funcionar en varios países

    24 de mayo de 2025
    Add A Comment
    Leave A Reply Cancel Reply

    MÁS RECIENTES

    Casa Cuesta da la bienvenida a la temporada navideña 2025

    13 de octubre de 2025

    Leones dan bienvenida a nueva temporada con documental sobre corona 17

    13 de octubre de 2025

    Empresas chinas presentarán estudios de vulnerabilidad al MIVHED para lograr reapertura de tiendas

    13 de octubre de 2025
    Publicidad

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    Medio digital, fresco y confiable, enfocado en brindar a sus lectores información actualizada sobre los acontecimientos de interés nacional e internacional en los ámbitos sociales, económicos y de entretenimiento.

    Facebook X (Twitter) Instagram YouTube

    Suscríbete a nuestro boletín

    Recibe las últimas noticias en tu correo

    © 2025 EyR News.
    • Actualidad
    • Política
    • Nosotros
    • Contacto
    • Aviso legal

    Type above and press Enter to search. Press Esc to cancel.