{"id":1279,"date":"2019-09-09T18:05:03","date_gmt":"2019-09-09T23:05:03","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1279"},"modified":"2020-09-15T21:57:31","modified_gmt":"2020-09-15T21:57:31","slug":"sabias-que-si-te-roban-tu-smartphone-podrian-clonar-tu-sim","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/sabias-que-si-te-roban-tu-smartphone-podrian-clonar-tu-sim\/","title":{"rendered":"\u00bfSab\u00edas que si te roban tu smartphone podr\u00edan clonar tu SIM?"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Seg\u00fan el diario <em><a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.excelsior.com.mx\/hacker\/cuidado-si-te-roban-tu-celular-podrian-clonar-tu-sim\/1334972\" target=\"_blank\">Excelsior<\/a><\/em>, existe una gran preocupaci\u00f3n por una  modalidad de ciberataque que cada vez es m\u00e1s com\u00fan: <em>SIM Swapping<\/em>. Este ataque se basa en el indebido uso de tarjetas SIM de smartphones robados, al clonarlos o duplicarlos.  <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona el <em>SIM Swapping<\/em>?<\/h4>\n\n\n\n<p>Al obtener la SIM, el delincuente visita un centro autorizado de la compa\u00f1\u00eda de telefon\u00eda m\u00f3vil y solicita que repongan el n\u00famero en una nueva tarjeta, donde evidentemente tendr\u00e1 control total. Con esta SIM y un nuevo equipo, el atacante tendr\u00e1 la posibilidad de utilizar la comprobaci\u00f3n de identidad v\u00eda n\u00famero telef\u00f3nico, y acceder a un sin numero de cuentas de diversos servicios, por mencionar algunas: redes sociales, bancarias o de  servicios en la nube donde se puede almacenar informaci\u00f3n sensible.<\/p>\n\n\n\n<p>El \u00e9xito de este ataque depende en gran medida de que en el centro autorizado identifiquen correctamente al usuario para asegurarse de que es quien dice ser, y que est\u00e1 autorizado a solicitar este cambio, sin embargo se ha detectado que se han presentado casos donde no se realiza un proceso de verificaci\u00f3n adecuada, logrando de esta manera suplantar la identidad del usuario real.  <\/p>\n\n\n\n<p><strong>Algunas recomendaciones: <\/strong><\/p>\n\n\n\n<ul><li>Utiliza una contrase\u00f1a con dos pasos de autenticaci\u00f3n.<\/li><li>Registra el IMEI de tu smartphone en Locatel.<\/li><li>No compartas toda la informaci\u00f3n en Internet.<\/li><li>Reporta de inmediato la p\u00e9rdida o extrav\u00edo de tu tel\u00e9fono.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el diario Excelsior, existe una gran preocupaci\u00f3n por una modalidad de ciberataque que cada vez es m\u00e1s com\u00fan: SIM Swapping. Este ataque se basa en el indebido uso de tarjetas SIM de smartphones robados, al clonarlos o duplicarlos. \u00bfC\u00f3mo funciona el SIM Swapping? Al obtener la SIM, el delincuente visita un centro autorizado de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[168,183],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1279"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1279"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1279\/revisions"}],"predecessor-version":[{"id":2055,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1279\/revisions\/2055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1280"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}