eSIM swapping: ¿Cómo evitar el robo del número de teléfono?

Además, conozca cuáles son las amenazas frente a la seguridad de los usuarios.
Celular
Celular Crédito: Freepik


La eSIM, en contraste con las tarjetas SIM físicas tradicionales, es como el James Bond de las tarjetas telefónicas: un chip integrado en el dispositivo que permite activar el servicio con solo unos clics. Como indica ESET, los delincuentes están adaptándose a esta tecnología emergente, cambiando sus tácticas para sacar provecho. Una vez que obtienen los datos, se les abre la puerta a todas las cuentas: bancarias, de mensajería, y es ahí donde comienzan las estafas.



A través de trucos como phishing o ingeniería social, los criminales logran acceder a la cuenta y obtener el código QR necesario para activar la eSIM en su propio dispositivo, lo que les permite hacerse con el número de teléfono de la víctima. Esto constituye un robo de identidad digital.



Un informe de la empresa rusa de ciberseguridad F.A.C.C.T. ha alertado sobre el aumento del "SIM swapping" en 2023, aprovechando la transición hacia la eSIM. Solo en una institución financiera, se registraron más de cien intentos de acceso a cuentas personales después de que sus eSIM fueran clonadas. Las instituciones financieras parecen ser el blanco preferido después de este tipo de ataque.

Le puede interesar: ¿Te intriga saber si te han archivado en WhatsApp? ¡Aquí la solución!


Ciberseguridad
Aplicar tácticas de ciberseguridad puede ayudar a proteger datos y el dinero en las cuentas bancariasCrédito: Pixabay


¿Cuáles son las amenazas a la seguridad de los usuarios?



  • Robo de identidad digital: Los delincuentes cibernéticos pueden obtener acceso a las cuentas digitales de una persona, incluyendo correos electrónicos, redes sociales y servicios bancarios en línea, comprometiendo su identidad digital y exponiendo información personal y financiera sensible.



  • Fraude financiero: Al acceder a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones ilegales, transferir fondos de manera fraudulenta y poner en riesgo su estabilidad financiera.



  • Extorsión y chantaje: Los delincuentes cibernéticos pueden aprovechar el acceso a los mensajes y contactos de la víctima para extorsionarla o chantajearla, amenazando con divulgar información confidencial o comprometedora.



  • Daño reputacional: Si los ciberdelincuentes utilizan el acceso a la cuenta de la víctima para difundirinformación falsa o perjudicial, esto puede ocasionar graves daños a su reputación tanto personal como profesional.

Lea también: ¿Cómo saber si alguien usa sus fotos para suplantarlo en redes sociales?


Seguridad informática
Seguridad informáticaCrédito: Pixabay


¿Cómo evitar el robo del número de teléfono?



  • Evitar la verificación de dos pasos por SMS: La verificación a través de SMS es desaconsejable para proteger tu eSIM, cuenta de WhatsApp o redes sociales. Si un ciberdelincuente obtiene acceso a tu número, pueden comprometer tus otras cuentas al recibir el código de seguridad por mensaje de texto. Siempre es recomendable usar aplicaciones de token de acceso para proteger tus cuentas.



  • Configurar la verificación de dos pasos en WhatsApp: Abre WhatsApp; selecciona "Menú" (los tres puntos) y luego "Configuración"; toca en "Cuenta", "Verificación de dos pasos"; crea un PIN de seis dígitos que se solicitará al iniciar sesión en WhatsApp. La aplicación pedirá el código periódicamente para asegurarse de que nadie más esté utilizando tu cuenta; también puedes configurar una dirección de correo electrónico para recuperar el PIN si lo olvidas. En algunos casos, WhatsApp puede requerir agregar un correo electrónico de recuperación si olvidas el PIN. Es importante que este correo electrónico también esté protegido por la verificación de dos pasos, evitando el uso de SMS.



  • Estar atento al phishing: El intercambio de SIM es comúnmente utilizado en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que estas estafas suelen estar basadas en ingeniería social, es esencial ser cauteloso con los contactos desconocidos.






Saber Pro y Saber TyT ¿A qué hora inicia y cuánto dura el examen este 26 de abril?

Las pruebas se llevarán a cabo en todo el país y los estudiantes tendrán casi cinco horas para culminar el cuestionario.

Trabajadores podrán ser despedidos por su higiene personal en este caso

El Código Sustantivo del Trabajo fija causales de despido con justa causa y obliga a empresas a tener reglamento interno para regular relaciones laborales.

Nicolás Maduro: ¿Cómo vive sus días en la cárcel? Revista The New Yorker dio detalles

El exdictador está esperando a que lo sentencien.

¿Clasifican Millonarios y Santa Fe? Así está el panorama en la tabla

Millonarios y Santa fe

Alcalde de Cali ofrece hasta $50 millones de recompensa tras atentado contra el Batallón Pichincha

Alejandro Eder

La pelea en redes entre las campañas de Abelardo de la Espriella y Paloma Valencia está cada vez más candente. ¿Qué dirá Uribe?

En las últimas horas, la campaña de Abelardo de la Espriella difundió un nuevo video de alto impacto.

¿Ahorro pensional está en riesgo? Colpensiones aclara destino de los $25 billones

Gobierno ordenó trasladar dinero de fondos privados a Colpensiones

Sobretasa en la factura de luz podría durar hasta 15 años, advierte el Grupo de Energía de Bogotá

Tarifa de Energía

Estos son los favoritos para ocupar la Contraloría General de la República

Contraloría General de la República

Las seis de las 6 con Juan Lozano | viernes 24 de abril de 2026

Las seis de las 6 con Juan Lozano | miércoles 22 de abril de 2026

🔴 EN VIVO | Noticiero La FM - 24 de abril de 2026

Noticiero La FM - 22 de abril de 2026

¿Por qué Juliana Guerrero tiene esquema de seguridad si no es funcionaria?: UNP da explicaciones

Juliana Guerrero