Cómo se clonan los teléfonos celulares y cómo evitar que le ocurran

Cómo se clonan los teléfonos celulares y cómo evitar que le ocurran
4.8 (95%) 4 votos

La clonación de teléfonos celulares, aunque no es un problema tan importante como solía ser, sigue siendo un problema para algunos usuarios de teléfonos celulares. La clonación de teléfonos celulares es lo que sucede cuando los delincuentes utilizan herramientas electrónicas para robar la identidad de un teléfono celular para que puedan secuestrar el proveedor del teléfono y obtener un servicio gratuito para ellos. Esto puede ser desde una molestia hasta una catástrofe para la persona cuyo teléfono está clonado. Las consecuencias van desde tener cargos falsos que aparecen en la factura de uno, hasta cargos criminales que se presentan si un teléfono clonado se usa para cometer un delito. La clonación de teléfonos celulares es un problema grave. En este artículo, explicaré qué es la clonación de teléfonos celulares, cómo funciona y qué puede hacer para protegerse contra los clonadores de teléfonos celulares.

Cómo funciona la clonación de teléfonos celulares

La clonaci√≥n de un tel√©fono celular es un proceso de dos pasos. Primero, los ladrones usan un esc√°ner electr√≥nico para detectar el n√ļmero de identidad electr√≥nica de la tarjeta SIM en un tel√©fono cercano. Hay una variedad de diferentes tipos de esc√°neres y se pueden encontrar en la web oscura, entre otros lugares; No es nuestro trabajo aqu√≠ ense√Īarte c√≥mo clonar un tel√©fono, por lo que no voy a enlazar a ninguno de los lugares donde se pueden comprar. Los esc√°neres son relativamente caros y relativamente dif√≠ciles de obtener, pero no son imposibles de obtener. Hoy en d√≠a, debido a que la mayor√≠a de los tel√©fonos han mejorado significativamente la seguridad contra las operaciones de clonaci√≥n, es mucho m√°s probable que un clonador de tel√©fonos intente obtener acceso f√≠sico a la tarjeta SIM. Con el acceso f√≠sico a la tarjeta, la clonaci√≥n es relativamente f√°cil de lograr.

Recomendamos:
Cómo agregar pendientes a tu Bitmoji (Guía Completa 2019)

Una vez que el clonador tenga la informaci√≥n (que generalmente consiste en el n√ļmero de serie electr√≥nico de la tarjeta SIM y la clave de autenticaci√≥n de esa tarjeta), usar√°n un escritor de SIM para hacer una SIM duplicada. Debido a que los escritores de tarjetas SIM son herramientas leg√≠timas con muchos usos legales, son f√°ciles y econ√≥micos de adquirir y cualquier persona con $ 10 o $ 15 de repuesto puede obtener una v√≠a Ebay sin siquiera intentarlo. El clonador puede poner la tarjeta SIM duplicada en otro tel√©fono y usar ese tel√©fono para hacer llamadas y conexiones bajo la cuenta del propietario del tel√©fono original.

Sol√≠a ‚Äč‚Äčser mucho m√°s f√°cil clonar tel√©fonos celulares que hoy. En los primeros d√≠as de la comunicaci√≥n celular, tanto los tel√©fonos mismos como la red celular en la que operaban funcionaban con tecnolog√≠a anal√≥gica. Ahora, todos los tel√©fonos celulares son digitales y sus se√Īales ahora est√°n codificadas y encriptadas, lo que hace que sea casi imposible escanear la informaci√≥n de la SIM. Sin embargo, hay una debilidad en el sistema, y ‚Äč‚Äčes la existencia de copias de seguridad anal√≥gicas.

En √°reas de alto tr√°fico, muchos operadores mantienen las estaciones celulares anal√≥gicas en funcionamiento para manejar el desbordamiento. Cuando una sola estaci√≥n se vuelve muy ocupada, desborda algunas llamadas a la antigua red anal√≥gica. Alguien con un esc√°ner dentro del alcance de esa red pronto puede recolectar la informaci√≥n de identificaci√≥n de su tel√©fono. Los sistemas anal√≥gicos utilizaron la tecnolog√≠a CDMA, que transmiti√≥ el ESN (n√ļmero de serie electr√≥nico) de su tel√©fono y el MIN (n√ļmero de identificaci√≥n m√≥vil) junto con los datos de la llamada. Los sistemas digitales utilizan GSM, que cambi√≥ al uso del IMEI de un tel√©fono. Donde podr√≠a capturar el ESN y el MIN con relativa facilidad y flashear un tel√©fono en blanco con los datos para clonarlo, el IMEI es ligeramente diferente. Ahora, necesita capturar datos IMEI y usar un lector y escritor de SIM de hardware para clonar la SIM, no la tarjeta.

Recomendamos:
‚Ė∑ Ofertas: Ahorre en tarjetas de regalo de iTunes, accesorios Anker y Magic Trackpad 2 de Apple en gris espacial

Los signos de un teléfono clonado.

No hay un método directo para darse cuenta de que su teléfono ha sido clonado. Sin embargo, hay algunos signos indicativos que pueden indicar que algo está pasando, incluyendo:

Una llamada de su operador pregunt√°ndole si ha viajado.
Un aumento repentino en llamadas o mensajes SMS de n√ļmeros desconocidos o desconocidos.
M√°s n√ļmeros err√≥neos o llamadas entrantes abandonadas de lo habitual.
Desaparecer correos de voz o dificultades para acceder a su correo de voz.
M√°s y / o inusual actividad de llamadas en su factura.

Si sospechas de un juego injusto, hay un par de otros controles que puedes hacer.

Si usa Android, use Google Find my Phone para ver dónde cree que está. Si usas iPhone, usa iCloud para hacer lo mismo. Estos no son exactos, pero al menos deberían ofrecer una pista si alguien ha clonado su teléfono en un país diferente. Sin embargo, esto solo funcionará si la ubicación está habilitada en el teléfono.

La √ļnica otra forma de detectar si su tel√©fono ha sido clonado es vigilando su factura telef√≥nica. Compru√©balo cada mes y anota cualquier llamada inusual. Utilice la b√ļsqueda de tel√©fono inversa si no est√°n claramente identificados para ver qui√©nes pudieron haber sido. Si tiene alguna llamada sospechosa, hable con su operador, ya que podr√°n identificar la torre celular con la que se origin√≥ la llamada.

Prevenir la clonación de teléfonos

El paso más efectivo que puede tomar para evitar que su teléfono sea clonado es no dejarlo fuera de su vista en posesión de otra persona. Debido a la seguridad mejorada en las redes telefónicas, es muy difícil que alguien pueda clonar su teléfono de manera efectiva simplemente porque pasa por delante de su escáner. En su lugar, tienen que poner sus manos en el dispositivo para que puedan extraer los identificadores del hardware.

Recomendamos:
5 Los mejores juegos de disparos en primera persona (FPS) para iPhone o iPad en 2019

Definitivamente, debe proteger su tel√©fono con un n√ļmero PIN o una contrase√Īa biom√©trica (huella digital), de modo que si pierde su tel√©fono, alguien m√°s no pueda acceder a √©l. Para evitar la intercepci√≥n inal√°mbrica de su informaci√≥n, desactive Bluetooth y WiFi cuando no los utilice. No instale aplicaciones sospechosas que no est√° seguro al 100% de que no sea un clonware. La clonaci√≥n de tel√©fonos celulares no es tan frecuente como lo era antes, pero a√ļn sucede. Si bien es poco lo que puede hacer para evitarlo, estas precauciones b√°sicas reducir√°n significativamente las posibilidades.

Tenemos muchos otros artículos sobre celulares.

¬ŅQuieres mejorar la seguridad de tu tel√©fono? Vea nuestro tutorial sobre c√≥mo evitar que su tel√©fono celular sea rastreado.

¬ŅCrees que podr√≠a haber c√°maras ocultas alrededor? Le mostraremos c√≥mo detectar c√°maras ocultas con su tel√©fono inteligente Android o con su iPhone.

¬ŅNecesitas cargar un tel√©fono pero todo lo que tienes es otro tel√©fono? ¬°Puedes cargar un tel√©fono desde otro celular!

¬ŅQuieres una mejor se√Īal en tu tel√©fono? Tenemos un tutorial sobre c√≥mo mejorar la recepci√≥n de tel√©fonos celulares.

¬ŅQuieres un segundo n√ļmero de tel√©fono para tu tel√©fono inteligente Android? Vea nuestro art√≠culo sobre c√≥mo obtener un segundo n√ļmero para su tel√©fono.

.

La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.