Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
Duplicar la tarjeta SIM de tu móvil para acceder a tus cuentas

Sim swapping: Duplicar la tarjeta SIM de tu móvil para acceder a tus cuentas

¿Eres de los que crees que los sms son una tecnología pasada de moda? Pues atento, porque a través de los vetustos mensajes de texto verificamos cuentas de banco, transacciones o el acceso al email. Y de eso se aprovechan los hackers mediante la técnica del SIM swapping o duplicado de tarjeta SIM para cometer un fraude que nos puede costar muy caro.

Qué es el SIM swapping y cómo detectarlo

La base del SIM swapping es simple: Básicamente, los ciberdelincuentes combinan técnicas propias de la ingeniería social para saber ciertos datos sobre nosotros (qué bancos usamos, si somos usuarios apps de pagos virtuales o incluso simplemente cuentas que nos resulten importantes a nivel profesional, como la de Google o Twitter). A partir de estos datos, los hackers pueden obtener nuestras credenciales de acceso, como nombres de usuario o contraseñas.

Y ahora viene el SIM swapping propiamente dicho. ¿Y por qué? Porque la mayoría de estos servicios utiliza un sistema de seguridad conocido como “verificación en dos pasos”, que consiste en enviar un SMS al móvil verificado del cliente con un código que debe introducir para acceder a ciertos servicios o para autorizar, por ejemplo, transferencias o pagos por internet. Por eso los ciberdelincuentes hacen el SIM swapping, es decir, solicitan una duplicación de la tarjeta SIM de la víctima en la compañía telefónica. Por desgracia, es algo bastante sencillo de hacer y las compañías y tiendas de móviles no suelen poner demasiadas trabas o filtros. Además, en el caso de esta nueva modalidad de ciberfraude, muchas veces los delincuentes información suficiente sobre sus víctimas como para hacerse pasar por ellos en una tienda o mediante un teléfono de atención al cliente.

¿Y cómo y cuándo nos damos cuenta de que nuestra tarjeta SIM ha sido clonada? Pues normalmente porque, de repente, nos quedamos sin cobertura en nuestro teléfono móvil, es decir, sin posibilidad de hacer llamadas y sin datos de internet. De esta forma, si esto nos ocurre y tras apagar y encender el terminal y colocar bien de nuevo la SIM en nuestro teléfono nos sigue sin funcionar la cobertura, deberemos de llamar a nuestra compañía y preguntar directamente si alguien ha solicitado un duplicado de la SIM. Es decir, si alguien ha intentado hacernos un SIM swapping.

Minimiza los riesgos e invierte en seguridad informática

Aunque parte del problema con este nuevo ciberdelito se encuentra en la propia manera que tienen las compañías de realizar la verificación en dos pasos a través de un SMS a nuestro móvil, nosotros, como usuarios, también podemos poner de nuestra parte. Primeramente, tratando, en la medida de lo posible, de utilizar métodos alternativos a la verificación por SMS. También podemos exigir a nuestra operadora de móvil que no permita el duplicado de nuestra SIM salvo que realmente quede fehacientemente demostrado que somos nosotros quienes lo solicitamos.

 Y, como un último consejo, para evitar fraudes como el SIM swapping y otros cada vez más comunes en el entorno de las empresas y los autónomos, se hace cada vez más recomendable realizar cada cierto tiempo un análisis de riesgos y vulnerabilidades. Porque al fin y al cabo, saber cuáles son nuestros puntos débiles en ciberseguridad nos dotará de mayor fuerza a la hora de enfrentarnos a fraudes y ciberdelitos que cada vez son más frecuentes y que se pueden evitar con la formación e información adecuada.

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.