Pasar al contenido principal

 

Si tu teléfono celular es el aparato que te acompaña a todas partes y que usas para chequear tu email, pagar tus facturas o postear en los medios sociales, no estás solo. Así que imagínate si tu teléfono deja de funcionar repentinamente y te quedas sin datos, sin mensajes de texto y sin llamadas telefónicas. Ahora imagínate que recibes una notificación inesperada de parte de tu proveedor de telefonía celular que dice que tu tarjeta SIM se activó en otro dispositivo nuevo. ¿Qué está pasando? Estos podrían ser indicios de que un estafador ha realizado un cambio de tarjeta SIM para secuestrar tu número de teléfono celular.


Pero, ¿cómo hacen los estafadores para hacer este tipo de cambio de tarjeta SIM? Pues podrían llamar a tu proveedor de servicio de teléfono celular y decir que tu teléfono se perdió o se dañó. Entonces, le piden al proveedor que active una nueva tarjeta SIM asociada a tu número de teléfono en un nuevo teléfono — un teléfono de su propiedad. Si tu proveedor se cree esa historia falsa y activa la nueva tarjeta SIM, el estafador, y no tú, recibirá en el nuevo teléfono todos tus mensajes de texto, todas tus llamadas y todos tus datos.


El estafador — que ahora tiene el control de tu número — podría abrir nuevas cuentas de teléfono celular bajo tu nombre o comprar teléfonos nuevos usando tu información.


O podría acceder a aquellas cuentas en las que uses mensajes de texto como una forma de autenticación de múltiples factores. ¿Cómo? Porque el estafador recibirá un mensaje de texto con el código de verificación que necesita para acceder a las cuentas.

El sistema de autenticación de múltiples factores te puede dar una protección extra requiriendo una o más credenciales para el inicio de sesión de cuenta. Para verificar tu identidad, además de tu contraseña, tendrás que ingresar una segunda credencial. Ese dato podría ser algo que tienes — como un código de acceso que recibes por mensaje de texto, una llave de seguridad que se inserta en el dispositivo o una aplicación de autenticación. O un escaneo de alguna característica física que sólo tu posees — como un escaneo de tu huella digital, tu retina o tu cara.

Entonces, una vez que el estafador tiene tus credenciales, podría acceder en línea a tu cuenta bancaria y robarte dinero, apropiarse de tu cuenta de email o de tus cuentas de medios sociales. Y podría cambiar las contraseñas y bloquearte el acceso a tus propias cuentas.


Esto es lo que puedes hacer para protegerte de un ataque de cambio de tarjeta SIM.

  • No respondas llamadas, emails ni mensajes de texto en los que te pidan información personal. Podrían ser intentos de phishing perpetrados por estafadores que están a la búsqueda de tu información personal para acceder a tus cuentas bancarias, de crédito, de teléfono celular u otras cuentas. Si recibes una solicitud sobre tu cuenta o un pedido de información personal, comunícate con la compañía usando un número de teléfono o sitio web que te conste que es auténtico.
  • Limita la información personal que compartes en línea. En lo posible, evita postear tu nombre completo, domicilio o número de teléfono en sitios públicos. Un ladrón de identidad podría encontrar esa información y usarla para responder las preguntas de seguridad requeridas para verificar tu identidad y acceder a tus cuentas.
  • Establece un PIN o una contraseña en tu cuenta de teléfono celular. Esto te podría ayudar a proteger tu cuenta contra los cambios no autorizados. Averigua cómo hacerlo en el sitio web de tu proveedor.
  • Considera usar un sistema de autenticación más sólido en las cuentas que tengan información personal delicada o información financiera. Si usas un sistema de autenticación de múltiples factores, ten presente que es posible que la verificación por medio de mensajes de texto no impida un cambio de tarjeta SIM. Si estás preocupado por este tipo de cambio de tarjeta SIM, usa una aplicación de autenticación o una llave de seguridad.


Si eres víctima de una estafa de cambio de tarjeta SIM:

  • Comunícate inmediatamente con tu proveedor de servicio de telefonía celular para recuperar el control de tu número de teléfono. Después de recuperar el acceso a tu número de teléfono, cambia las contraseñas de tu cuenta.
  • Revisa tu cuenta de tarjeta de crédito, cuenta bancaria y otras cuentas financieras para controlar si figuran cargos o cambios no autorizados. Si encuentras este tipo de cargos o cambios, repórtalos a la compañía o institución.


Si piensas que un estafador tiene tu información — como tu número de Seguro Social, tarjeta de crédito o número de cuenta bancaria — visita RobodeIdentidad.gov para ver cuáles son los pasos específicos a seguir.


Averigua qué otras cosas puedes hacer para proteger la información personal que almacenas en tu teléfono y aprende cómo mantener protegida tu información en línea.

Dejar un comentario es su elección. Para dejar un comentario, tiene que crear un nombre de usuario. De no ser así, no podemos publicar su comentario. La ley Federal Trade Commission Act autoriza la recolección de esta información con el fin de monitorear comentarios al blog. Los comentarios y los nombres de usuarios formaran parte del sistema de la FTC de registros públicos, los nombres de usuarios también formaran parte del sistema de la FTC de registros de usuario de computadora.

Puede que usemos rutinariamente dichos registros cómo se describe en el sistema de avisos publicados. Para más detalles sobre qué hace la FTC con la información personal que recolectamos, por favor lea nuestra política de privacidad.

El propósito de este blog y su sección de comentarios es informar a los lectores acerca de la actividad de la Comisión Federal de Comercio (FTC) y compartir información con los lectores para ayudarlos a evitar, reportar y recuperarse del fraude, las estafas y las malas prácticas comerciales. Valoramos sus opiniones, ideas e inquietudes y alentamos los comentarios. Pero tenga presente que este es un blog que está bajo moderación. Revisamos todos los comentarios antes de publicarlos y no publicaremos comentarios que no cumplan con nuestra política de comentarios. Esperamos que los comentaristas traten a los redactores del blog y entre sí con respeto.

  • No publicaremos comentarios fuera de tema, comentarios idénticos y repetidos, ni ningún comentario que incluya promociones de venta.
  • No publicaremos comentarios que incluyan mensajes vulgares, ataques personales que mencionen nombres, o términos ofensivos dirigidos contra personas o grupos específicos.
  • No publicaremos amenazas, declaraciones difamatorias, ni sugerencias que alienten actividades ilegales.
  • No publicaremos comentarios que incluyan información personal, como números de Seguro Social, números de cuentas, domicilios residenciales y de email. Para presentar un reporte detallado sobre una estafa, visite ReporteFraude.ftc.gov.

No editamos los comentarios para eliminar el contenido objetable, así que asegúrese de que su comentario no contenga ninguno de los contenidos mencionados anteriormente. Los comentarios publicados en este blog pasarán a ser de dominio público. Para proteger su privacidad y la de otras personas, por favor, no incluya información personal. Las opiniones de los comentarios publicados en este blog pertenecen exclusivamente a los individuos que las expresan. No pertenecen a la Comisión Federal de Comercio (FTC) ni representan sus puntos de vista.