Guardar
A diferencia de las redes
A diferencia de las redes modernas, las 2G carecen de autenticación y cifrado, lo que las hace vulnerables a ataques. (Imagen Ilustrativa Infobae)

Hoy en día, los ciberdelincuentes recurren a múltiples estrategias para engañar a los usuarios y hacerlos caer en estafas. Una de las más recientes se conoce como “stingrays”, un método que fuerza a tu teléfono móvil a conectarse a una red 2G falsa.

De acuerdo con la empresa de soluciones de soporte técnico La Net, este tipo de redes se disfrazan como si fueran conexiones modernas, como LTE o 5G, pero en realidad utilizan una tecnología obsoleta y vulnerable.

A diferencia de las redes actuales, las 2G no cuentan con autenticación ni cifrado, lo que las convierte en un terreno hábil para ataques, explican.

Una vez que tu celular se conecta a una de estas redes fraudulentas, los estafadores tienen la puerta abierta para enviarte mensajes engañosos y ejecutar diversas formas de fraude digital.

Al conectarse a una red
Al conectarse a una red falsa, tu teléfono queda expuesto a mensajes fraudulentos. (Imagen Ilustrativa Infobae)

Cómo ocurre este tipo de estafa

Las estafas con “stingrays” comienzan de manera silenciosa, cuando el teléfono de un usuario se conecta automáticamente a una red 2G fraudulenta sin que este lo note.

Esto ocurre porque los ciberdelincuentes instalan un dispositivo que simula ser una antena legítima de telefonía. El móvil, al detectar esa señal, la interpreta como la más fuerte y se engancha de inmediato, aunque en realidad ha caído en una trampa.

Desde ese momento, el estafador obtiene el control del flujo de información. Imagina que un usuario, al revisar su celular, recibe un mensaje de texto supuestamente de su banco:

“Detectamos un movimiento inusual en su cuenta. Ingrese al siguiente enlace para verificar sus datos”. Confiado en la alerta, el usuario abre el link y proporciona sus credenciales. En segundos, esa información es interceptada por los criminales.

En otro caso, la red
En otro caso, la red 2G fraudulenta puede llevar al usuario a una página falsa que imita a una empresa de mensajería. (Imagen Ilustrativa Infobae)

Otro ejemplo es cuando el falso 2G redirige al usuario a una página clonada de una empresa de mensajería. Allí se le pide descargar un archivo para rastrear un paquete inexistente. Al hacerlo, instala un malware que da acceso total a sus datos personales.

Así, lo que parece una simple conexión móvil se convierte en una puerta abierta para el fraude digital.

Cómo evitar caer en estas estafas

Para reducir el riesgo de caer en este tipo de estafas, es fundamental desactivar en tu celular la opción que permite conectarse automáticamente a redes 2G. El proceso es el siguiente:

En iPhone:

  1. Abre la app Configuración.
  2. Ingresa en ‘Celular’ o ‘Datos móviles’.
  3. Selecciona Opciones de datos móviles.
  4. Toca en ‘Voz y datos’.
  5. Desactiva la opción Permitir 2G.
Para evitar estas estafas, desactiva
Para evitar estas estafas, desactiva en tu celular la conexión automática a redes 2G. REUTERS/Kent J. Edwards

En Android (según fabricante y versión):

  1. Abre la app Configuración.
  2. Ve a ‘Conexiones’ o ‘Redes móviles’.
  3. Ingresa a ‘Tipo de red preferida’ o ‘Red móvil’.
  4. Elige la opción que solo incluya 4G/5G.
  5. Si aparece la casilla Permitir 2G, desactívala.

Por qué es vulnerable la tecnología 2G

La tecnología 2G fue un gran avance en su momento, ya que permitió la comunicación móvil digital y dio origen al uso masivo de los mensajes de texto. Sin embargo, décadas después de su lanzamiento, se ha convertido en un sistema altamente vulnerable frente a las amenazas actuales.

La principal debilidad del 2G es que no cuenta con mecanismos sólidos de cifrado ni autenticación. Esto significa que cuando un teléfono se conecta a una red de este tipo, no tiene forma de verificar si realmente está enlazado a una antena legítima de un operador o a una falsa creada por ciberdelincuentes.

La gran vulnerabilidad del 2G
La gran vulnerabilidad del 2G radica en la ausencia de un cifrado y autenticación robustos. (Imagen ilustrativa Infobae)

Esta carencia abre la puerta a ataques de interceptación, robo de información e incluso manipulación de datos en tiempo real.

Otra vulnerabilidad es que los algoritmos de seguridad usados en 2G han sido superados por las técnicas modernas de hackeo.

Herramientas relativamente baratas permiten a los atacantes crear “falsas torres” conocidas como stingrays, que engañan a los teléfonos cercanos y los fuerzan a conectarse a una red fraudulenta.

En consecuencia, mantener activo el acceso a 2G implica un riesgo innecesario. Hoy en día, redes más seguras como 4G y 5G ofrecen autenticación y cifrado avanzados que reducen drásticamente la posibilidad de caer en estafas digitales.