Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Riesgos de las eSIM para viajes: redirigen datos a través de China y violan la privacidad del usuario
Según un nuevo estudio académico, un creciente número de proveedores de eSIM para viajes están redirigiendo silenciosamente los datos de los usuarios a través de redes en China y otros países inesperados, exponiendo a los viajeros a riesgos de vigilancia y jurisdiccionales.
Como ocurre con muchas tecnologías, las eSIM no están exentas de aspectos oscuros: los enumera un paper reciente [PDF] de los investigadores Maryam Motallebighomi, Jason Veara, Evangelos Bitsikas y Aanjhan Ranganathan, de la Universidad Northeastern de Boston, Massachusetts, presentado en el 34.º Simposio de Seguridad USENIX en Seattle.
Los investigadores examinaron 25 servicios eSIM populares, entre ellos Airalo, AIRSIMe, Alosim, Better Roaming, BNESIM, BreatheSIM, CMLink eSIM, DENT, eSIM Access, Eskimo, Flexiroam, GigSky, Google Fi, Holafly, Maya Mobile, MTX Connect, Nomad, Numero eSIM, RedTeaGo, Saily, T-Mobile, Ubigi, USIMS, Voye y Yesim, y descubrieron que muchos perfiles redirigían el tráfico a través de infraestructuras fuera del destino del usuario, con una frecuencia desproporcionada de operadores chinos. En algunos casos, el tráfico de los usuarios europeos se dirigía a Asia antes de llegar a Internet, sin que los proveedores informaran al respecto.
"La dirección IP de destino y la ubicación física del usuario a menudo no coinciden, lo que significa que los datos se enrutan a través de terceros países sin el conocimiento de los viajeros", afirmaron los investigadores. "Esto genera inquietudes sobre la privacidad, la interceptación legal y el cumplimiento de las leyes locales de protección de datos".
Preocupaciones de seguridad más allá del enrutamiento
Estas revelaciones surgen en medio de un escrutinio más amplio sobre la seguridad de las eSIM. En julio de 2025, la firma de seguridad Security Explorations reveló una vulnerabilidad en la eUICC de Kigen, utilizada en miles de millones de dispositivos en todo el mundo. La falla permitía que perfiles maliciosos instalaran applets no autorizados, un riesgo que ya se ha corregido según los nuevos estándares de la GSMA.
Por otra parte, investigadores en Polonia demostraron cómo los perfiles de eSIM clonados podían secuestrar silenciosamente la identidad de un suscriptor, interceptando mensajes y llamadas en tiempo real. Estos hallazgos ponen de relieve que las eSIM, a pesar de promocionarse como más seguras que las SIM físicas, no son inmunes a la explotación.
Aumento de casos de fraude con eSIM
El fraude relacionado con la tecnología eSIM también está en aumento. En el Reino Unido, los informes de ataques de intercambio de SIM (en los que los delincuentes engañan a los operadores para que transfieran el número de la víctima a una eSIM fraudulenta) aumentaron de menos de 300 en 2023 a casi 3.000 en 2024. Las pérdidas han superado los 5 millones de libras, según The Times. Los usuarios de edad avanzada se encontraban entre las víctimas más frecuentes.
El comportamiento silencioso y proactivo de las eSIM genera alertas
Uno de los hallazgos más inquietantes del estudio de Northeastern fue que ciertos perfiles de eSIM presentaban un comportamiento silencioso y proactivo sin la intervención del usuario. Por ejemplo, cuando los investigadores instalaron un perfil de acceso a eSIM, el dispositivo inició inmediatamente una conexión en segundo plano a un servidor en Singapur, incluso antes de que el usuario realizara una llamada o navegara por Internet. De igual manera, un perfil de Holafly activó la recepción automática de un SMS de un número de Hong Kong, sin que el usuario solicitara ni autorizara ninguna actividad de mensajería.
Estas acciones proactivas resaltan cómo las eSIM pueden abrir canales de comunicación ocultos que eluden la consciencia y el consentimiento del usuario. En entornos SIM tradicionales, la mayor parte de la actividad en segundo plano está estrictamente controlada por el operador. Sin embargo, con las eSIM para viajes, el comportamiento puede variar considerablemente según cómo el revendedor o la plataforma configure el perfil. Esto plantea serias dudas sobre la transparencia, la interceptación legal y si este "tráfico silencioso" podría explotarse para el rastreo, la recopilación de datos o incluso la vigilancia selectiva.
Falta de transparencia
Lo que más preocupa a los expertos es la opacidad. Muchos proveedores de eSIM no revelan dónde se enruta el tráfico, lo que hace casi imposible que los clientes evalúen los riesgos.
"Los consumidores asumen que sus datos fluyen localmente, pero en realidad, pueden pasar por jurisdicciones con leyes de vigilancia muy diferentes", afirmó el analista de telecomunicaciones Patrick Donegan.
Algunos proveedores defienden esta práctica como una necesidad técnica, alegando acuerdos de roaming y rentabilidad. Sin embargo, los defensores de la privacidad argumentan que el enrutamiento no revelado socava la confianza del usuario y podría contravenir el RGPD y otros marcos regionales de privacidad.
Una barrera sorprendentemente baja para convertirse en revendedor de eSIM
Los investigadores de Northeastern también descubrieron lo sencillo que es establecerse como revendedor de eSIM, lo que generó alertas sobre la supervisión y la seguridad del usuario. Al registrarse en plataformas como eSIMaccess y Telnyx, pudieron lanzar su propia tienda de eSIM con tan solo una dirección de correo electrónico válida y un método de pago.
A pesar de los mínimos requisitos de entrada, los revendedores obtuvieron acceso completo a datos confidenciales de los suscriptores, incluyendo números IMSI, identificadores de dispositivos e incluso información de ubicación con una precisión de hasta 800 metros.
En el caso de Telnyx, la plataforma también permitió a los revendedores enviar mensajes SMS directamente a los usuarios. El hallazgo pone de relieve una grave brecha regulatoria: mientras que los OMV tradicionales se enfrentan a un estricto cumplimiento normativo y auditorías, la reventa de eSIM puede ser realizada casi instantáneamente por prácticamente cualquier persona, lo que expone a los clientes a riesgos que quizás ni siquiera sepan que existen.
Qué significa realmente el comportamiento silencioso de una eSIM:
1. Pérdida de visibilidad y control
Cuando un perfil de eSIM se conecta silenciosamente a servidores (como eSIM Access, que llega a Singapur) o recupera SMS sin tu intervención (como Holafly, que extrae uno de Hong Kong), no sabes qué datos salen de tu teléfono ni por qué. Para un viajero, esto significa que tu tráfico podría estar expuesto incluso antes de abrir un navegador.
2. Exposición a vigilancia e interceptación
Si la conexión silenciosa se realiza a través de redes en China, Hong Kong u otras jurisdicciones con amplios poderes de vigilancia, tu dispositivo podría estar sujeto a vigilancia fuera de las protecciones legales del país en el que te encuentras físicamente. Esto supone un verdadero riesgo para la privacidad y la seguridad.
3. Fuga de datos y elaboración de perfiles
Las conexiones en segundo plano pueden revelar los identificadores de tu dispositivo, el IMSI y la ubicación aproximada, lo suficiente como para crear un perfil de usuario o rastrear movimientos. Esto es especialmente preocupante cuando los revendedores (con barreras de entrada muy bajas) tienen acceso a esas fuentes de datos.
4. Posible vector de fraude
La recuperación silenciosa de SMS es particularmente arriesgada, ya que los SMS siguen utilizándose ampliamente para la banca y la autenticación de dos factores. Si un perfil puede recuperar SMS en segundo plano, una plataforma de revendedor comprometida o un agente malicioso podría abusar de ese canal.
5. Costos ocultos para viajeros
Incluso si no ocurre nada malicioso, el tráfico en segundo plano que se enruta a través de redes inesperadas puede generar cargos de roaming no deseados o consumir datos prepago sin su conocimiento, un problema práctico para los viajeros con presupuesto limitado.
En resumen: Para un viajero frecuente, esto no es solo una peculiaridad técnica, sino una combinación de riesgo de privacidad, exposición al fraude y costo oculto. Esto significa que su "eSIM de viaje práctica" podría actuar como un operador silencioso con el que nunca se ha acordado, decidiendo adónde van sus datos y qué servicios en segundo plano se ejecutan.
Qué pueden hacer los viajeros
Los expertos recomiendan a los viajeros:
- Elegir proveedores que divulguen sus políticas de enrutamiento y residencia de datos.
- Habilitar la autenticación robusta en las cuentas de los operadores para reducir el riesgo de fraude.
- Utilizar una VPN confiable al gestionar comunicaciones confidenciales en el extranjero.
- Actualizar los dispositivos para corregir las vulnerabilidades conocidas de las eSIM.
A medida que se acelera la adopción global de eSIM (la GSMA proyecta 7 mil millones de dispositivos eSIM activos para 2030), la transparencia y la rendición de cuentas en torno al enrutamiento serán fundamentales. Hasta entonces, advierten los expertos, los viajeros podrían estar cediendo sus datos a redes extranjeras sin saberlo.
Fuente: Alertify.eu
Vía:
https://blog.segu-info.com.ar/2025/09/riesgos-de-las-esim-para-viajes.html




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.