![La duplicación de SIM se](https://www.infobae.com/resizer/v2/XZE6AIKEBBDXDGGOLNQ7NYJ2CY.jpg?auth=81e570b4f0dac29e6dfc7e7acaa749a6018377f31854ade9b3f3d5ccc88b87c2&smart=true&width=350&height=197&quality=85)
Este tipo de ataque consiste en duplicar la tarjeta SIM del teléfono, permitiendo a los ciberdelincuentes robar nuestro número y de esa manera acceder a claves temporales o códigos de verificación secundarios.
Las tres señales que alertan sobre un posible duplicado de SIM
Los expertos en ciberseguridad y la Policía Nacional de España advierten que existen tres señales clave que indican que la tarjeta SIM de un celular podría haber sido duplicada. Estas señales no deben ser ignoradas, ya que son los primeros indicios de un ataque que podría derivar en el vaciamiento de cuentas bancarias o el acceso a información confidencial.
![Las tres señales pueden aparecer](https://www.infobae.com/resizer/v2/EV242ZYM75DENCG73VSSEPM4TQ.jpg?auth=8e42b2033bf6e30bf46288ed79f845f7e0aaac28a26f5c40f8dfc125800ca48c&smart=true&width=350&height=197&quality=85)
- Pérdida inesperada de señal
Una de las alertas más evidentes es la pérdida repentina de la señal celular. Si tu teléfono deja de conectarse a la red sin una razón aparente, como encontrarte en un área sin cobertura, esto podría ser un indicio de que tu tarjeta SIM ha sido desactivada porque los ciberdelincuentes han activado un duplicado en otro dispositivo.
La Organización de Consumidores y Usuarios (OCU) señala que cuando un duplicado de la SIM es activado por los atacantes, la tarjeta original se desactiva automáticamente, dejando al propietario sin posibilidad de hacer llamadas, enviar mensajes o usar datos móviles.
- Notificaciones de activación en otro dispositivo
Otra señal de alerta ocurre cuando el operador de telefonía informa que tu número se ha activado en un dispositivo diferente. Este mensaje, aunque pueda parecer un error técnico, suele ser una confirmación de que alguien está utilizando tu número en un equipo fraudulento para realizar actividades maliciosas.
- Actividad inusual en las cuentas bancarias
La tercera señal crítica es la aparición de movimientos sospechosos en las cuentas bancarias vinculadas al número de teléfono. En muchos casos, las víctimas se dan cuenta del fraude cuando pierden acceso a sus servicios de banca móvil o notan transferencias que no autorizaron. Según la Policía Nacional, esto ocurre porque los ciberdelincuentes utilizan el acceso a los códigos de verificación enviados por SMS para realizar transacciones fraudulentas.
![Una de las alertas más](https://www.infobae.com/resizer/v2/2S7Q6YRZHZHTRGMZRAQDZAT3CM.jpg?auth=15c2e6ac364e237b6121cdaadd55a1869ff6dc1eb365a35d3d784d7a52bfb2e3&smart=true&width=350&height=197&quality=85)
Qué es el SIM swapping y cómo funciona
El SIM swapping, también conocido como intercambio de SIM, es un tipo de fraude que permite a los atacantes duplicar una tarjeta SIM legítima para tomar control de la línea telefónica de la víctima. Esta tarjeta almacena información clave como el número de teléfono y la autenticación del operador móvil, lo que la convierte en un objetivo valioso.
Los ciberdelincuentes primero obtienen información personal de la víctima mediante técnicas como el phishing, el malware o la vigilancia en redes sociales. Una vez que tienen suficiente información, contactan al operador móvil y se hacen pasar por el titular de la línea, solicitando un duplicado de la SIM.
Con el nuevo chip en su poder, los estafadores pueden interceptar mensajes de texto y llamadas, especialmente los códigos de verificación enviados por bancos y otras plataformas. Esto les permite realizar transferencias, cambiar contraseñas y, en algunos casos, vaciar las cuentas bancarias de las víctimas en cuestión de minutos.
Consejos para prevenir el SIM swapping
La prevención es fundamental para evitar convertirse en víctima de este tipo de ataque. Organismos como la Oficina de Seguridad del Internauta (OSI) y la Policía Nacional recomiendan adoptar medidas de seguridad que reduzcan los riesgos:
![La duplicación de SIM busca](https://www.infobae.com/resizer/v2/ARK2P3OEZZGY3OORKCR56FLFCU.jpg?auth=f3a1b07481e99403f38fc84de80d921871f893a733c91ab36b7986fb9c0e0b8e&smart=true&width=350&height=197&quality=85)
- Un PIN único protege el acceso a la tarjeta SIM, dificultando que los delincuentes puedan duplicarla incluso si logran obtener información personal. Este paso básico es un primer filtro de seguridad.
- La autenticación en dos pasos es una medida adicional que protege las cuentas de los usuarios mediante dos formas de identificación: algo que sabes (contraseña o PIN) y algo que tienes (dispositivo móvil o llave física). Aplicaciones como Google Authenticator o Microsoft Authenticator son herramientas recomendadas para implementar esta medida.
- La sobreexposición en redes sociales puede ser utilizada por los atacantes para obtener datos sensibles. Configura correctamente la privacidad de tus cuentas y limita la información que compartes.
- No hagas clic en enlaces que lleguen por SMS o correo electrónico si no estás seguro de su origen. Los ciberdelincuentes suelen usar este método para instalar malware o robar datos personales.
- Crea contraseñas fuertes que incluyan letras, números y caracteres especiales, y actualízalas regularmente. Evita usar la misma contraseña para varias cuentas.
- Si detectas cualquiera de las señales mencionadas, contacta de inmediato a tu operador móvil para verificar si tu SIM ha sido duplicada. También informa a tu entidad bancaria para que tomen medidas de seguridad, como bloquear tu cuenta o transacciones sospechosas.
ultimas
Glosario de tech: cuáles son los axiomas de la tecnología
La tecnología se volvió en un elemento básico de la vida, por lo que es necesario conocer más sobre ella
![Glosario de tech: cuáles son](https://www.infobae.com/resizer/v2/C7K7WLWENJCLVM6KYL44HVI6LE.jpg?auth=8b78b35c404505850eabb2901c471fdfe534b0865956d6ffc409dd2c70ea1ed4&smart=true&width=350&height=197&quality=85)
Así es la estafa del premio: delincuentes cobran por regalos falsos y roban todo tu dinero
Varios usuarios han caído en la trampa de los delincuentes, quienes ofrecen premios tentadores como un iPad a cambio de dinero. Tras pagar, la víctima descubre que no hay premio alguno
![Así es la estafa del](https://www.infobae.com/resizer/v2/VJ7AHDGUFFC2NHJAOLELONWF3A.jpg?auth=b74beed88ddc62e6c88c6e3c3e8dc126e1ec1c26954b231885d64c3931e567c7&smart=true&width=350&height=197&quality=85)
Google Maps cumplió 20 años: cuáles son las atracciones más populares de Argentina
La mayoría de lugares que Google ha destacado se ubican en Buenos Aires. Algunos son El Obelisco, Museo de la Pasión Boquense y el Jardín Japonés
![Google Maps cumplió 20 años:](https://www.infobae.com/resizer/v2/BMICDF6ECRDLRCPBIQAR44NVBM.jpg?auth=764a17230d47db247c421029ff99ca2255f41b61aeb2a29d2d01d7f258928d13&smart=true&width=350&height=197&quality=85)
Top de los juegos que no puedes perderte en PlayStation Plus
Los títulos prometen horas de entretenimiento para los usuarios de la plataforma de Sony
![Top de los juegos que](https://www.infobae.com/resizer/v2/HCC2P3XNUBFWBJHZ5ZJF6TT7TY.jpg?auth=15c1af71322f7c7fd9e060b253331db1b644ac38beb2c8bea0c50921f1baaba6&smart=true&width=350&height=197&quality=85)
Google Maps cumple 20 años: estos son los destinos más populares en Colombia
La plataforma ayuda a millones a explorar lugares colombianos como el Museo de Arte Moderno de Medellín, Rocky Cay en San Andrés y el Centro Cultural Gabriel García Márquez en Bogotá
![Google Maps cumple 20 años:](https://www.infobae.com/resizer/v2/IFIF3RFSMRDNBBE6X5XP7ATZHM.jpg?auth=a06bb940ef74d72632b40f9f4698458c66a69ca4888aed435883306d2aee989c&smart=true&width=350&height=197&quality=85)