Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1026
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
agosto
(Total:
71
)
- Grupo de ransomware LockBit utiliza ya tres técnic...
- Google prepara cambios en las VPN que filtran el t...
- Francia descubre más de 20.000 piscinas privadas s...
- Llegan los círculos de Twitter para todo el mundo
- La OTAN investiga la venta online de 80GB de datos...
- Detectar si una unidad SSD de Kingston es falsa
- Así te rastrea Amazon "cada detalle" de tu vida
- Debian abandona Google por DuckDuckGo como buscado...
- LastPass confirma incidente de seguridad y el robo...
- Diferencias y similitudes entre Adblock vs Adblock...
- Google cataloga como abuso infantil la foto de un ...
- Hospital francés de Paris víctima de un ransomware...
- El ex jefe de seguridad denuncia irregularidades e...
- Crean una app que te avisa mediante un sonido cuan...
- PowerOCR es una nueva herramienta de PowerToys que...
- Empresa de Pegasus (NSO Group) cambia de CEO y des...
- Fabrica una sudadera con pantalla que convierte lo...
- Shazam cumple 20 años
- Las VPN en iOS no funcionan correctamente, no son ...
- Canción Janet Jackson bloqueaba ordenadores portát...
- Cliente de Google Cloud recibió ataque DDoS récord...
- El ransomware Vice Society publica datos sensibles...
- Empresa internacional Ista sufre un ciberataque de...
- Investigadores argentinos descubren un fallo que a...
- Empleados de Microsoft filtraron sus credenciales ...
- Oracle auditará los algoritmos de TikTok para sabe...
- Evil PLC: ataque para "Weaponizar" PLCs en redes OT
- Microsoft vuelve a mostrar anuncios en Office
- Jugar a 'Doom' en un tractor John Deere; demuestra...
- MemTest86 identificará el módulo exacto de memoria...
- El Poder Judicial de Córdoba (Argentina) víctima d...
- El navegador interno de Instagram o Facebook inyec...
- Irlanda pide a sus políticos que no tengan "conver...
- Logran hackear terminales de Starlink
- Cisco informa de un incidente de seguridad del ran...
- Ya disponible una nueva versión de Kali Linux: 2022.3
- Facebook da a la policía los mensajes privados de ...
- Spyware Dracarys se hace pasar por app legítimas c...
- Filtradas nuevas imágenes de la interfaz de Pegasu...
- Osde, plan de servicios de salud argentino víctima...
- Filtración de datos en Twilio, Slack y Cloudflare ...
- WhatsApp añade nuevas opciones de privacidad básicas
- Campaña phishing contra CaixaBank usando dominio f...
- Opciones y parámetros del archivo configuración SSH
- Movistar Plus+ podrá seguir bloqueando dominios pi...
- TikTok no es para niños
- Acosador en las redes sociales provocó muerte acci...
- Cómo funciona Google Authenticator y TOTP
- Breach Forums el foro sucesor de Raid Forums (cerr...
- ¿En qué consiste el SIM swapping? Consejos para ev...
- DuckDuckGo finalmente bloqueará los rastreadores d...
- Los ataques DDoS al sector de videojuegos aumenta ...
- Filtran 4TB datos empresa israelí Cellebrite, espe...
- GitLab planeaba eliminar proyectos inactivos duran...
- Las apps más suplantadas por ciberdelincuentes son...
- Los coches autónomos podrían ser un paraíso para l...
- Bloquear llamadas a números de tarificación especi...
- Demandan a Facebook por extraer datos médicos de p...
- Demandan a Visa por monetizar pornografía infantil...
- Recuperar de un vertedero miles de Bitcoins tirado...
- Informe de fiabilidad discos duros mecánicos
- Clonan repositorios de GitHub para añadir malware
- A la venta los datos de clientes y trabajadores de...
- Detenido en Meilla (España) joven de 20 años por e...
- Mítico reproductor música MP3 WinAmp está de vuelta
- No, Nvidia no sortea 50.000 Bitcoins por su 30º an...
- El almacenamiento en la nube de Amazon cierra en 2023
- El CSIC, principal organismo científico de España,...
- Los Gobiernos utilizan cada vez más Twitter para l...
- Vulnerabilidad crítica de restablecimiento de cont...
- Países Bajos y Alemania prohíben en sus escuelas y...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
¿En qué consiste el SIM swapping? Consejos para evitarlo y detectarlo
El SIM swapping, o el intercambio de SIM en castellano, es un método en el que los ciberdelincuentes consiguen un duplicado de la tarjeta SIM de su víctima suplantando su identidad. Si detectas que el teléfono se ha quedado sin cobertura sin un motivo lógico, contacta con la operadora de telefonía para notificarlo y comprobar qué ha ocurrido.
Para ello, previamente han obtenido algunos de sus datos (como su nombre completo, DNI, domicilio o incluso los datos de su tarjeta bancaria) a través de técnicas de ingeniería social o de otros métodos como el phishing o el smishing. Con esos datos, solicitan una nueva tarjeta SIM al operador de la víctima haciéndose pasar por ella y, una vez que la obtienen y la introducen en un teléfono móvil, obtienen el control de su línea telefónica mientras que el dispositivo de la persona afectada pierde la conexión a la red.
De esta manera, los estafadores reciben todas sus llamadas y SMS, incluidos los mensajes de verificación para realizar compras y operaciones a través de internet.
¿Cómo podemos evitar el SIM swapping?
El SIM swapping no es un método nuevo, pero cada vez está más extendido y es conveniente tomar algunas medidas de seguridad para evitar sufrirlo en primera persona. Estas son las recomendaciones que aconseja seguir el Instituto Nacional de Ciberseguridad (INCIBE) para protegerse contra esta amenaza:
- Verificar la integridad y veracidad de los SMS y correos electrónicos para no ser víctima de phishing o smishing ya que, como hemos señalado, para realizar un SIM swapping el ciberdelincuente tiene que conseguir antes nuestros datos.
- Si detectas una anomalía con tu red telefónica llamar a la compañía lo antes posible para comprobar lo sucedido.
- Implementar la verificación en dos pasos siempre que sea posible, mediante aplicaciones como Authy, Google Authenticator o similares. Esto nos permitirá añadir una capa de seguridad más a nuestras aplicaciones.
- Utilizar un gestor de contraseñas con contraseñas robustas y diferentes para cada sitio web en el que nos registramos, y actualizarlas de forma periódica.
- No abrir hipervínculos sospechosos ni descargar contenido dudoso en nuestros dispositivos.
- Mantener actualizados los dispositivos, ordenadores, teléfonos, tabletas…
- Conectar los dispositivos a redes seguras siempre que podamos, evitando conectarnos a redes públicas sin tomar las precauciones correspondientes.
¿Qué hacer si se es víctima del SIM swapping?
En caso de que los ciberdelincuentes hayan usado esta técnica contra ti, INCIBE también recomienda adoptar las siguientes medidas:
- Ponerte en contacto con tu compañía telefónica para anular ese duplicado de tarjeta y volver a tener disponible nuestro teléfono.
- Contactar también con tu entidad bancaria. Debes de anular todas las operaciones realizadas de manera ilegítima y bloquear los futuros movimientos bancarios hasta que se arregle la situación.
- Cambiar las contraseñas y revisar las redes sociales para ver si se ha publicado contenido en nuestro nombre, estas también han podido ser comprometidas.
- Guardar todas las evidencias de lo sucedido y denunciar lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado (Policía o Guardia Civil) para que los hechos puedan ser investigados.
- Notificar el caso a INCIBE-CERT (el Centro de Respuestas a Incidentes de INCIBE) o, si necesitas más información sobre este tipo de incidentes, contactar con Tu Ayuda en Ciberseguridad de INCIBE.
##002#, el código universal para móviles con el que podrías evitar que te espíen mediante una redirección llamada
Marcando el código ##002# seguido del botón de realizar una llamada podemos evitarlo ya que, como hemos señalado, desactiva todos los desvíos de llamadas y nos lo notifica con un mensaje que así lo indica. No obstante, si sospechas que alguien ha podido desviar las llamadas de tu móvil a otro número y quieres saber a qué número en concreto, antes de utilizar el código ##002# deberías marcar otra combinación de símbolos y números, es decir, otro código GSM: el *#21#
*#21#
El código *#21# también se utiliza para la función del desvío de llamadas pero su diferencia con respecto al ##002# es que al marcarlo, seguido nuevamente del botón de llamar, muestra el número de teléfono al que se están redirigiendo las llamadas. Por ello, si se piensa que alguien está desviando nuestras llamadas sin nuestro consentimiento, se debe utilizar antes que el ##002# porque en caso contrario, se habrá desactivado la función y ya no se podrá saber qué número estaba recibiendo nuestras llamadas entrantes.
2 comentarios :
Yo veo más sencillo que cuando el operador reciba esa orden primero intente llamar al número del que solicitan el duplicado de SIM.
Si se identifica como el propietario (a través de las comprobaciones que sean necesarias) tienen un número de teléfono y una llamada en curso que podrían rastrear para denunciar al llamante.
Pero sí, claro, ideas felices mías del mundo de Yuppie...
Excelente idea
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.