{"id":2423,"date":"2020-11-12T10:18:36","date_gmt":"2020-11-12T15:18:36","guid":{"rendered":"https:\/\/cert.pa\/?p=2423"},"modified":"2020-11-12T10:18:36","modified_gmt":"2020-11-12T15:18:36","slug":"que-es-el-sim-swapping","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2423","title":{"rendered":"Qu\u00e9 es el SIM-swapping?"},"content":{"rendered":"\n<p>El <strong>SIM-swapping<\/strong> es un cambio o duplicado de tarjeta SIM para pasar los datos a una nueva tarjeta controlada por los hackers.<\/p>\n\n\n\n<p>Tras recabar informaci\u00f3n personal sobre la v\u00edctima, el atacante se hace pasar por ella ante los agentes de la compa\u00f1\u00eda telef\u00f3nica, usualmente alegando la perdida de la misma para obtener una nueva.<\/p>\n\n\n\n<p>Cabe destacar que el <strong>SIM-swapping<\/strong> no se trata de una falla de seguridad en el equipo, sino de las pobres medidas de verificaci\u00f3n de la identidad que suelen solicitar algunos operadores. La ingenier\u00eda social se utiliza con el trabajador de la operadora, no con el propio usuario.<br> Tras recopilar la informaci\u00f3n personal de sus v\u00edctimas, por ejemplo, a trav\u00e9s de las redes sociales, realizan una llamada o se presentan f\u00edsicamente en una tienda de la compa\u00f1\u00eda telef\u00f3nica responsable de la SIM que quieren clonar para solicitar un duplicado de la tarjeta. <br> Muchas veces ocurre que los usuarios victima se dan cuenta qu\u00e9 existe alg\u00fan problema cuando dejan de tener se\u00f1al en su tel\u00e9fono.<\/p>\n\n\n\n<p>Una vez conseguida la copia de la SIM de la v\u00edctima,  los atacantes pueden utilizarla para poder recibir los c\u00f3digos de verificaci\u00f3n por SMS (doble factor de autenticaci\u00f3n) de banca en linea, redes sociales o cualquier otra plataforma que utilice este sistema de 2FA.<br><br><\/p>\n\n\n\n<p>\u00bfC\u00f3mo puedes evitar el <strong>SIM-swapping<\/strong>?<br>Cualquiera puede ser v\u00edctima de este peligroso fraude relacionado con las tarjetas SIM. Sin embargo, hay varias pr\u00e1cticas que puedes tener en cuenta a la hora de protegerte del <strong>SIM-swapping<\/strong>:<\/p>\n\n\n\n<p>No publiques mucha informaci\u00f3n personal en Internet, especialmente en las redes sociales. Cuantos m\u00e1s datos tuyos haya en la red, m\u00e1s f\u00e1cil lo tendr\u00e1n los hackers para hacerse pasar por ti.<\/p>\n\n\n\n<p>Lo mismo sucede con tu tel\u00e9fono m\u00f3vil, no es el lugar m\u00e1s seguro para guardar toda tu informaci\u00f3n.<br><\/p>\n\n\n\n<p>Utiliza siempre la doble verificaci\u00f3n y otros sistemas de refuerzo de seguridad. Adem\u00e1s, protege todas tus contrase\u00f1as manteni\u00e9ndolas totalmente privadas.<br><\/p>\n\n\n\n<p>P\u00eddele a tu operadora que te solicite m\u00e1s datos personales cuando vayas a realizar cualquier tr\u00e1mite.<br><\/p>\n\n\n\n<p>No vincules tu n\u00famero de tel\u00e9fono con tus cuentas bancarias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El SIM-swapping es un cambio o duplicado de tarjeta SIM para pasar los datos a una nueva tarjeta controlada por los hackers. Tras recabar informaci\u00f3n personal sobre la v\u00edctima, el atacante se hace pasar por&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2423"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2423\/revisions"}],"predecessor-version":[{"id":2426,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2423\/revisions\/2426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2424"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}