Los delincuentes pueden robar su número de teléfono. He aquí cómo detenerlos

Jul 7, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Los delincuentes pueden robar su número de teléfono haciéndose pasar por usted y luego moviendo su número a otro teléfono. Luego, recibirán los códigos de seguridad enviados por SMS en su teléfono, lo que les ayudará a obtener acceso a su cuenta bancaria y otros servicios seguros.

¿Qué es una estafa de Port Out?

Las “estafas de portabilidad” son un gran problema para toda la industria celular. En esta estafa, un delincuente se hace pasar por usted y transfiere su número de teléfono actual a otro proveedor de telefonía celular. Este proceso se conoce como "transferencia" y está diseñado para permitirle mantener su número de teléfono cuando se cambia a un nuevo proveedor de telefonía celular. Todos los mensajes de texto y las llamadas a su número de teléfono se envían a su teléfono en lugar del suyo.

Este es un gran problema porque muchas cuentas en línea, incluidas las cuentas bancarias, usan su número de teléfono como Autenticación de dos factores método. No te permitirán iniciar sesión sin enviar primero un código a tu teléfono. Pero, después de que se haya producido la estafa de transferencia, el delincuente recibirá ese código de seguridad en su teléfono. Podrían usarlo para acceder a sus cuentas financieras y otros servicios sensibles.

Por supuesto, este tipo de ataque es más peligroso si un atacante ya tiene acceso a sus otras cuentas, por ejemplo, si ya tiene su contraseña de banca en línea o acceso a su cuenta de correo electrónico. Pero permite que el atacante omita los mensajes de seguridad basados ​​en SMS diseñados para protegerte en esta situación.

Este ataque también se conoce como secuestro de SIM, ya que mueve su número de teléfono de su tarjeta SIM actual a la tarjeta SIM del atacante.

¿Cómo funciona una estafa de Port Out?

Esta estafa tiene mucho en común con el robo de identidad. Alguien con su información personal se hace pasar por usted y le pide a su proveedor de telefonía celular que transfiera su número de teléfono a un teléfono nuevo. El operador de telefonía celular les pedirá que proporcionen cierta información personal para identificarse, pero a menudo es suficiente proporcionar su número de seguro social. En un mundo perfecto, su número de seguro social sería privado, pero, como hemos visto, los números de seguro social de muchos estadounidenses se han filtrado infracciones de muchas grandes empresas.

Si la persona puede engañar con éxito a su operador de telefonía celular, el cambio se lleva a cabo y todos los mensajes SMS que se le envíen y las llamadas telefónicas destinadas a usted se enrutarán a su teléfono. Tu número de teléfono está asociado con su teléfono y tu teléfono actual ya no tendrá servicio de llamadas, mensajes de texto ni datos.

Esta es realmente otra variante de un ataque de ingeniería social . Alguien llama a una empresa pretendiendo ser otra persona y utiliza la ingeniería social para obtener acceso a algo que no debería tener. Al igual que otras empresas, los operadores de telefonía celular quieren que las cosas sean lo más fáciles posible para los clientes legítimos, por lo que es posible que su seguridad no sea lo suficientemente estricta para defenderse de todos los atacantes.

Cómo detener las estafas de portabilidad

Recomendamos asegurarse de tener un PIN seguro configurado con su operador de telefonía celular. Este PIN será necesario al transferir su número de teléfono. Muchos operadores de telefonía celular anteriormente solo usaban los últimos cuatro dígitos de su número de seguro social como PIN, lo que hacía que las estafas de transferencia fuera mucho más fáciles de realizar.

  • AT&T : Asegúrese de haber establecido un " contraseña inalámbrica “, O PIN, en línea. Es diferente de la contraseña estándar que usa para iniciar sesión en su cuenta en línea y debe tener de cuatro a ocho dígitos. También puede habilitar " seguridad extra ”En línea, lo que hará que su contraseña inalámbrica sea necesaria en más situaciones.
  • pique : Proporcionar una ALFILER en línea en el sitio web de My Sprint. Junto con su número de cuenta, este PIN se utilizará para confirmar su identidad al transferir su número de teléfono. Es independiente de la contraseña estándar de la cuenta de usuario en línea.
  • T-Mobile : Llame al servicio al cliente de T-Mobile y solicite agregar " Validación de puerto " a tu cuenta. Esta es una nueva contraseña de seis a quince dígitos que debe proporcionarse cuando transfiera su número. No sabemos por qué, pero T-Mobile no te permite hacer esto en línea y te obliga a llamar.
  • Verizon : Establece un valor de cuatro dígitos PIN de cuenta . Si aún no configuró uno o no lo recuerda, puede cambiarlo en línea, en la aplicación Mi Verizon o llamando al servicio al cliente. También debe asegurarse de que su cuenta en línea de Mi Verizon tenga una contraseña segura, ya que esa contraseña podría usarse al transferir su número de teléfono.

Si tiene otro operador de telefonía celular, consulte el sitio web de su operador o comuníquese con el servicio al cliente para averiguar cómo proteger su cuenta.

Desafortunadamente, hay formas de evitar todos estos códigos de seguridad. Por ejemplo, para muchos operadores, un atacante que pudiera obtener acceso a su cuenta en línea podría cambiar su PIN. Tampoco nos sorprendería que alguien pudiera decir "Olvidé mi PIN" y, de alguna manera, restablecerlo si supiera suficiente información personal. Los operadores deben tener una forma para que las personas que olvidan sus PIN puedan restablecerlos. Pero esto es todo lo que puede hacer para protegerse contra la portabilidad.

Las redes móviles están trabajando para reforzar su seguridad. Las cuatro grandes empresas de telefonía móvil de EE. UU. (AT & T, Sprint, T-Mobile y Verizon) están trabajando juntas en algo llamado " Grupo de trabajo de autenticación móvil ”Para hacer que las estafas de portabilidad y otros tipos de fraude sean más difíciles de realizar.

Evite confiar en su número de teléfono como método de seguridad

Las estafas de transferencia de números de teléfono son una de las razones por las que debe evitar la seguridad de dos pasos basada en SMS cuando sea posible. A todos nos gusta pensar que nuestros números de teléfono están completamente bajo nuestro control y solo asociados con el teléfono que poseemos. En realidad, eso simplemente no es cierto: cuando confías en tu número de teléfono, estás confiando en el servicio al cliente de tu proveedor de telefonía celular para proteger tu número de teléfono y evitar que los atacantes lo roben.

En lugar de recibir códigos de seguridad enviados por mensaje de texto, recomendamos utilizar otros métodos de seguridad de dos factores, como la aplicación Authy para generar códigos. Estas aplicaciones generan el código en su teléfono, por lo que un delincuente necesitaría tener su teléfono, y desbloquearlo, para obtener el código de seguridad.

Desafortunadamente, muchos servicios en línea requieren que use la verificación por SMS con un número de teléfono y no brindan otra opción. E incluso cuando los servicios brindan otra opción, es posible que le permitan enviar un código a su número de teléfono como método de respaldo, por si acaso. No siempre puedes evitar los códigos SMS.

RELACIONADO: Por qué no debería usar SMS para la autenticación de dos factores (y qué usar en su lugar)


Como ocurre con todo en la vida, es imposible protegerse por completo. Todo lo que puede hacer es ponérselo más difícil a los atacantes: mantenga sus dispositivos seguros y sus contraseñas privadas, asegúrese de tener un PIN seguro asociado con su cuenta de teléfono celular y evite usar la verificación por SMS para servicios importantes.

Credito de imagen: Foto.Touch /Shutterstock.com.

.entrada-contenido .entry-footer

Criminals Can Steal Your Phone Number. Here’s How To Stop Them

How Hackers Can Use Your Cell Phone Number To Steal Your Identity

Find Out Who’s Tracking You Through Your Phone

How NFC Phones Can Steal Your Credit Card Info.

In SIM Card Swap Scam, Thieves Steal Your Identity By Hacking Your Phone

Identity Theft: How Criminals Use A Low-interest Credit Card Scam To Steal From You (Marketplace)


Privacidad y seguridad - Artículos más populares

Cómo el "Alexa Guard" de su Echo puede proteger su hogar

Privacidad y seguridad Sep 23, 2025

CONTENIDO NO CUBIERTO Vankherson / Shutterstock Amazon acaba de implementar Alexa Guard para todos los usuarios de Echo. Su Echo ahora puede es..


Cómo eliminar antiguas tarjetas de embarque de Apple Wallet

Privacidad y seguridad Oct 16, 2025

Las tarjetas de embarque digitales son excelentes en el aeropuerto, ya que le permiten evitar las largas colas en el check-in y pasar directamente por el control de seguridad. Pero,..


Cómo Android "P" evitará que las aplicaciones te espíen

Privacidad y seguridad Mar 8, 2025

La privacidad es una preocupación importante en estos días, y es fácil preocuparse por los teléfonos inteligentes que "siempre están escuchando". Para combatir esto, Google est..


Cómo encender las luces automáticamente cuando su cámara Wi-Fi detecta movimiento

Privacidad y seguridad Feb 27, 2025

CONTENIDO NO CUBIERTO Si tiene una cámara Wi-Fi (como la Nest Cam ) configurado para la seguridad, una cosa es capturar a los delincuentes en un video. Pero tambi�..


Cómo notificar automáticamente a su vecino si SmartThings detecta que se abre una puerta o ventana

Privacidad y seguridad Jul 21, 2025

CONTENIDO NO CUBIERTO Si está de vacaciones, lo último que desea es saber que alguien irrumpió en su casa. Realmente no hay mucho que puedas hacer al respecto si está..


Cómo guardar las imágenes destacadas de la pantalla de bloqueo de Windows 10 en su disco duro

Privacidad y seguridad Jul 10, 2025

De forma predeterminada, Windows 10 muestra imágenes de fondo en la pantalla de bloqueo que han sido seleccionadas específicamente para este uso, pero no está claro de i..


En qué se diferencia el Panel de control de Windows 10, hasta ahora

Privacidad y seguridad Aug 4, 2025

CONTENIDO NO CUBIERTO Mucho está cambiando en Windows 10. El principal de ellos es un movimiento impulsado desde el antiguo Panel de Control que todos conocemos tan bien ..


¿Cómo puedo destruir con seguridad CD / DVD de datos confidenciales?

Privacidad y seguridad Oct 24, 2025

CONTENIDO NO CUBIERTO Tiene una pila de DVD con información confidencial y necesita deshacerse de ellos de manera segura y efectiva para que no sea posible la recuperación de da..


Categorías