¿Qué es una estafa de "port-out" de teléfono y cómo puedo protegerme?

Feb 14, 2025
Privacidad y seguridad

Se le perdonará si nunca ha oído hablar de una estafa de "transferencia" de teléfono, porque hasta hace poco no era un problema del que se hablara mucho. Pero se ha vuelto lo suficientemente serio como para T-Mobile envía advertencias a muchos de sus clientes . A continuación, se muestra más de cerca qué es esto y cómo protegerse de él.

¿Qué es una estafa de transferencia?

Si desea cambiar de proveedor de telefonía celular, normalmente puede traer su número de teléfono existente, porque ¿quién quiere obtener un nuevo número de teléfono si no lo hace? tener ¿a? Nadie, ese es quién.

Ahora, imagina a alguien entrando en una tienda de proveedores (o llamándolos) y pretendiendo ser tú. Sin las medidas de seguridad adecuadas, esta persona podría fácilmente robar su número de teléfono y llevarlo a un nuevo proveedor, cerrando efectivamente su servicio telefónico y tomando el control de su número. Eso da bastante miedo.

Y ese no es el único tipo de estafa de transferencia que existe en la actualidad; también existe algo llamado estafa de intercambio de SIM (también llamado "secuestro de SIM") que funciona de manera similar, pero en lugar de transferir su número a un nuevo proveedor, el atacante simplemente finge ser usted y solicita una nueva tarjeta SIM para su cuenta. Obtienen la SIM, obtienen acceso a su número.

Y dado que solo se puede adjuntar una tarjeta SIM a un número en un punto dado, efectivamente desactiva su tarjeta SIM actual. Entonces, si bien la táctica es ligeramente diferente, el resultado final es el mismo: su teléfono está deshabilitado y otra persona tiene su número como propio.

¿Por qué es esto un gran problema?

Si bien el secuestro de su número y la cancelación del servicio celular suena como un dolor de cabeza, las implicaciones son mucho más profundas. Piénselo: el secuestrador acaba de tomar el control de su número de teléfono, por lo que tendrá acceso a todas sus llamadas y mensajes de texto. Todo lo que está destinado a sus ojos u oídos está ahora en manos de un completo extraño. Me pone la piel de gallina solo de pensarlo.

Y sus mensajes privados son la menor de sus preocupaciones. ¿Qué pasa si usa su número de teléfono para recibir mensajes de texto con códigos de seguridad cuando inicia sesión en su cuenta bancaria? Esa persona ahora tiene acceso a cualquier código enviado a su teléfono y puede acceder a su correo electrónico, cuenta bancaria, tarjetas de crédito y otra información súper sensible.

Esa es exactamente la razón por la que T-Mobile recientemente comenzando a advertir a sus clientes sobre este problema . Si bien es posible que esto podría suceder con cualquier operador, una falla en el sistema de T-Mobile facilitó a los atacantes transferir cualquier número de una cuenta de pospago a un nuevo operador, y algunos usuarios han visto comprometidos sus números y sus cuentas bancarias limpiadas.

La empresa esta haciendo cosas para corregir el problema ahora , pero aún puede ser un problema si no sabe cómo manejarlo en primer lugar.

Entonces, ¿cómo me protejo?

La buena noticia es que es bastante fácil protegerse de esta estafa; solo necesita hacer una llamada telefónica rápida al servicio de atención al cliente hoy mismo o modificar su cuenta en línea.

Básicamente, debe agregar un PIN de seguridad a su cuenta. El proceso será diferente para cada operador (por lo que no podemos describirlos todos aquí), pero se requerirá este PIN para realizar cambios en su cuenta, lo que incluye transferir su número a un nuevo operador o solicitar una nueva tarjeta SIM. . Por lo tanto, protege su cuenta contra las estafas de transferencia de SIM y de transferencia. Buen material.

La mayoría de los proveedores deberían permitirle hacer esto en línea bajo algún tipo de configuración de seguridad de la cuenta, pero si no puede encontrar esta información en línea, simplemente llámelos y hágales saber que desea agregar seguridad con PIN a su cuenta. Recuerde, este PIN es diferente de la contraseña que usa cuando inicia sesión en su cuenta: se usa específicamente cuando ingresa a una tienda o llama al servicio de atención al cliente para realizar cambios.

Al igual que con las contraseñas y otras cosas, elige algo que no sea fácil de adivinar; no uses tu fecha de nacimiento, por ejemplo. Esa información no es difícil de descifrar, por lo que frustra el propósito de establecer el PIN en primer lugar. Sin embargo, una vez que esté en su lugar, debería estar mejor protegido contra este tipo de estafa que le suceda.

Credito de imagen: Andrey_Popov /Shutterstock.com

.entrada-contenido .entry-footer

What Is A SIM SWAP Scam?

'Phone Porting' Scam Can Allow Thieves Access To Banking, Other Accounts


Privacidad y seguridad - Artículos más populares

Por qué debería actualizar todo su software

Privacidad y seguridad Aug 28, 2025

Miles de millones de fotos / Shutterstock.com Las actualizaciones de software pueden resultar molestas. Se necesita tiempo para instalar, mover (..


Cómo cambiar la imagen de su cuenta en Windows 10

Privacidad y seguridad Oct 15, 2025

La imagen de su cuenta es lo que ve en la pantalla de inicio de sesión de Windows y en el menú Inicio. Windows asigna a las nuevas cuentas de usuario en Windows 10 una imagen de p..


Cómo conectarse a una VPN en Android

Privacidad y seguridad Jun 18, 2025

Si desea descargar una aplicación que no está disponible en su país, conéctese a la red de una empresa en la carretera o simplemente manténgase seguro en una red Wi-Fi pública..


Relájate, la telemetría de NVIDIA no acaba de empezar a espiarte

Privacidad y seguridad Nov 8, 2024

CONTENIDO NO CUBIERTO Los jugadores acusan a los nuevos conductores de NVIDIA de espiarlo y recopilar más datos con nuevos servicios de telemetría. Pero NVIDIA no te está espia..


Cómo restablecer de fábrica su reproductor Sonos

Privacidad y seguridad Apr 15, 2025

Configurar su reproductor Sonos es realmente fácil , pero ¿qué sucede si desea regalar los dispositivos que utilizó anteriormente a otro familiar o amigo? Para regis..


Cómo iniciar sesión en su escritorio Linux con Google Authenticator

Privacidad y seguridad Feb 1, 2025

Para mayor seguridad, puede requerir un token de autenticación basado en el tiempo así como una contraseña para iniciar sesión en su PC con Linux. Esta solución ..


Oracle no puede proteger el complemento de Java, entonces, ¿por qué sigue habilitado de forma predeterminada?

Privacidad y seguridad Oct 14, 2025

CONTENIDO NO CUBIERTO Java fue responsable del 91 por ciento de todos los riesgos informáticos en 2013. La mayoría de las personas no solo tienen habilitado el complemento del n..


Cómo descifrar su contraseña de Windows olvidada

Privacidad y seguridad Jul 10, 2025

CONTENIDO NO CUBIERTO Aquí en How-To Geek, hemos cubierto muchas formas diferentes de restablecer su contraseña para Windows, pero ¿qué pasa si no puede restablecer su contras..


Categorías