PDF download Descargar el PDF PDF download Descargar el PDF

¿Fuiste víctima de la clonación de tu número de celular o de un intercambio de SIM? No eres el único: la clonación de celulares y otras formas de jaqueo de celulares son muy comunes. Pero no te preocupes, tenemos lo que necesitas para recuperar el control de tu dispositivo. Con este artículo, aprenderás a reconocer las señales de que tu celular o tarjeta SIM están clonados, revertir el daño y mantenerte a salvo de las formas más comunes de fraude celular.

Método 1
Método 1 de 4:

Señales de que tu celular o tarjeta SIM están clonados

PDF download Descargar el PDF
  1. Si alguien clonó tu tarjeta SIM o la cambió con su propio celular, muchas veces no podrás hacer ni recibir llamadas o mensajes de texto (aparte de llamar al número de emergencias) porque el jáquer controla tu número de celular.
  2. Si has configurado “Encontrar mi iPhone” en tu iPhone o “Encontrar mi dispositivo” en tu Android, es posible que tu celular aparezca en una ubicación muy distinta.
  3. Si alguien clonó tu número de celular o tarjeta SIM, podría estar utilizándolo para hacer llamadas y aumentar tu factura telefónica en el proceso.
  4. Si alguien engaño a tu operador para que transfiera tu número a una tarjeta SIM distinta, podrías recibir un correo electrónico o un mensaje de confirmación que indique que tu SIM se actualizó. También pueden contactarte para preguntarte si has estado viajando al extranjero.
  5. Esto puede pasar si alguien clonó tu tarjeta SIM: una vez que tu dispositivo esté apagado, el jáquer podrá robar tu número de teléfono.
  6. Si sabías que tenías mensajes de voz, pero ya no están disponibles, otra persona podría estar revisándolos.
    Anuncio
Método 2
Método 2 de 4:

Cómo revertir la clonación de tu celular

PDF download Descargar el PDF
  1. Antes de hacer cualquier cosa, comunícate con tu operador móvil para reportar que tu número de celular está intervenido. [1] Diles lo que pasó y pídeles que desconecten de inmediato tu número de celular y tarjeta SIM actuales y que te brinden uno nuevo.
  2. No lo hagas con tu celular clonado, por si tiene spyware. Inicia sesión en tu computadora y restablece las contraseñas de tu banco, ID de Apple, cuenta de Google, dirección de correo electrónico y servicios de redes sociales.
  3. Si alguien clonó tu teléfono de celular y tarjeta SIM, podría haber aumentado tu factura telefónica o realizado compras con la información de tu cuenta. Contáctate con el departamento de fraudes del banco o compañía telefónica para rechazar los cargos no autorizados lo antes posible. [2]
  4. Contáctate con tu departamento de policía local para hacer una denuncia oficial. Esto no solo abrirá una investigación, sino que también será útil para tu banco u operador móvil que requerirá una denuncia policial para reembolsarte los cargos no autorizados.
  5. Si crees que alguien podría tener acceso a tu información personal, genera una alerta de fraude con Experian, TransUnion o Equifax para dificultar la apertura de nuevas cuentas a tu nombre a cualquier persona.
  6. Si hay un departamento oficial de robo de identidad y fraudes en tu país, puedes reportar el incidente por teléfono o en la web. Estos son algunos países con agencias oficiales para denuncias de este tipo:
  7. Sea que se trate de un celular iPhone o Android , debes borrar todo su contenido y restaurarlo a su configuración original de fábrica en caso de que el delincuente haya instalado spyware en tu dispositivo. Una vez hecho esto, puedes colocarle tu nueva tarjeta SIM y configurarlo como nuevo.
    Anuncio
Método 3
Método 3 de 4:

Tipos de ataques y clonación de celulares

PDF download Descargar el PDF
  1. El intercambio de SIM, también conocido como duplicación de SIM, se da cuando una persona no autorizada convence al equipo de soporte de tu operador móvil para transferir tu número de celular a su teléfono y tarjeta SIM. [3] Como resultado, tu número se desconecta de tu propio celular y le permite al jáquer recibir tus llamadas telefónicas y mensajes, además de hacer llamadas y enviar mensajes en lugar tuyo.
    • Si un jáquer logra tener tu número de celular, podrá restablecer tus contraseñas y acceder a cualquiera de tus cuentas que requiera una autenticación de dos factores, incluido tu servicio de banca en línea.
  2. El objetivo de la clonación de SIM es el mismo que el del intercambio de SIM (controlar tu número de celular y cuentas), pero requiere que el jáquer tenga acceso físico a tu celular. Si él puede retirar tu tarjeta SIM, ya no necesita contactar a tu operador móvil para obtener el control de tu número. Solo debe insertar tu tarjeta SIM en un lector de tarjetas que hace una copia exacta. Lo que ocurre después depende de los motivos del jáquer:
    • El jáquer puede colocar la tarjeta SIM clonada en su propio celular, reiniciar el tuyo y luego apoderarse de tu número en el momento en que tu celular se apaga. A continuación, puede recibir tus llamadas y mensajes, tal como lo haría con un intercambio de SIM.
    • Él también tendrá acceso a todos los datos de la tarjeta, incluido tu historial de llamadas y lista de contactos (si has guardado esta información en tu tarjeta SIM).
    • Dependiendo del software que utilice el jáquer, existe la posibilidad de que no robe tu número de celular y que en vez de eso, utilice la tarjeta SIM clonada para espiar tus futuros mensajes, llamadas de voz y ubicación sin que te enteres. [4]
  3. Si un jáquer instala spyware en tu celular, puede monitorear todo lo que haces . Los jáquers tienen muchas maneras de hacerte instalar spyware en tu propio celular, por ejemplo, agarrando tu teléfono cuando estás distraído, comunicándose contigo para hacerse pasar por soporte técnico o enviándote un mensaje o correo electrónico de phishing para compartir tu contraseña.
  4. El propósito de la clonación de celulares suele ser cometer fraude con tu número de teléfono, ya sea para hacer llamadas gratuitas o cubrir su propio rastro para cometer delitos. [5] El jáquer puede clonar un celular sin jaquearlo u obtener acceso físico a él. Solo necesita estar lo bastante cerca del celular para utilizar un dispositivo de monitoreo de ondas de radio que pueda interceptar su número ESN y MIN.
    • Ahora que la mayoría de los operadores móviles funcionan con redes digitales, la clonación de celulares es mucho más complicado que antes para los delincuentes.
    Anuncio
Método 4
Método 4 de 4:

Evitar la clonación de celulares

PDF download Descargar el PDF
  1. Cuando creas un PIN verbal difícil de adivinar con tu operador, se te pedirá que digas o ingreses el PIN cada vez que llames para solicitar asistencia. Esto evitará que alguien que no conozca el PIN logre acceder a tu cuenta por teléfono. [6]
    • No utilices tu fecha de nacimiento, número de seguro social o dirección como contraseña. Esta información suele aparecer en violaciones de datos y es fácil de adivinar.
  2. Desconfía de los servicios que te piden ingresar tu número IMEI a través de un formulario web. Si alguien tiene tu IMEI, puede utilizar esa información para convencer a tu operador de darle tu número de celular.
  3. Las personas pueden acceder a tu celular engañándote para que divulgues información personal por teléfono, mensaje de texto, o haciéndote iniciar sesión en páginas web falsas con la información de tu cuenta. Evita hacer clic en enlaces sospechosos o brindar información personal a gente que te contacta al azar, ya que es posible que no sean quienes dicen ser.
  4. Si utilizas la autenticación de dos factores al iniciar sesión en tus cuentas (y deberías ), opta por utilizar una aplicación de autenticación como Google Authenticator, Authy, Duo o Microsoft Authenticator en vez de recibir un código por mensaje de texto.
  5. Sea que utilices un Android o iPhone, puedes añadir una contraseña a la tarjeta SIM para dificultar su clonación a terceros, incluso si tienen acceso físico a tu celular.
    Anuncio

Acerca de este wikiHow

Esta página ha recibido 14 937 visitas.

¿Te ayudó este artículo?

Anuncio