Cómo evitar que el teléfono sea clonado

En los primeros días del uso de teléfonos celulares y en los días de los modernos teléfonos inteligentes, la clonación de teléfonos es un problema. Un aspirante a hacker quiere acceder a tu teléfono, por lo que roban la «identidad» de tu teléfono con un dispositivo electrónico que tiene las capacidades y enmascara otro teléfono como el original, como tu teléfono. Luego, cuando hayan secuestrado con éxito tu número de teléfono, pueden usar tu propio plan de teléfono y conseguir servicio gratuito, bueno, a costa de tu cartera.

Pero no se detiene ahí. Esto te deja abierto al fraude, a ti específicamente. Otra persona que se oculta con su número puede hacer una serie de actos indescriptibles en su nombre. Y no puedes olvidar la clara violación de la información personal.

El aterrador cuadro que, con suerte, fue pintado para ti debería poner en perspectiva por qué es importante saber cómo evitar que tu teléfono sea clonado. Y, afortunadamente, a pesar del aspecto aterrador de la clonación de teléfonos, no es tan frecuente como lo fue una vez, pero sigue siendo una amenaza real y siempre debes ser cauteloso cuando se trata de tu información personal.

¿Cómo funciona la clonación de teléfonos?

En primer lugar, no encontrarás enlaces o detalles sobre dónde conseguir las herramientas necesarias para clonar teléfonos. El objetivo de este artículo no es herir a la gente, sino ayudarla. Si esperabas encontrar migajas de pan que te llevaran al equipo, no tienes suerte. Dicho esto, la clonación de un teléfono tiene dos componentes: un escáner electrónico y una tarjeta SIM.

El escáner electrónico, en este contexto, tiene la capacidad de detectar el número de identidad electrónica de una tarjeta SIM. Aunque muchos escáneres son mucho mejores que otros -no hay dos escáneres iguales- y se sabe que algunos funcionan, no son tan fiables como tener acceso físico al propio teléfono. Porque -sorpresa, sorpresa- los modernos teléfonos inteligentes de hoy en día son increíblemente seguros contra la clonación de teléfonos a través de escáneres electrónicos, incluso cuando alguien no practica la navegación segura o es demasiado abierto con respecto a la información personal. Te resultaría mucho más fácil intentar acceder con otros métodos.

Pero, digamos que tienen acceso a tu teléfono, ya sea por escáner electrónico o por acceso físico. Todo lo que el aspirante a hacker tiene que hacer es copiar tu tarjeta SIM, lo que puede lograrse con la ayuda de un escritor de tarjetas SIM. Mientras que los escáneres electrónicos se compran generalmente en el mercado negro de los dominios más sórdidos de la web, los escritores de SIM son realmente fáciles de conseguir. ¿Por qué? Bueno, no para clonar por teléfono la tarjeta SIM de una víctima.

Los escritores de SIM son legítimos y es desafortunado que sus herramientas se mezclen con tales actos ilegales, como el arte del bloqueo de ganzúas. Pero sucede y una vez que la persona tiene la información de tu tarjeta SIM, puede duplicarla. Una vez duplicada, la tarjeta SIM clonada se instala en otro teléfono, en el cual su teléfono puede ahora hacerse pasar por el tuyo.

Señales reveladoras de un teléfono clonado

Si esperabas una señal directa, una notificación o dos, no la tendrás, pero no te preocupes, existen algunas señales. Sin embargo, generalmente son indirectas. En cambio, se trata de captar la molestia de un evento reciente o de una acción particular que se haya hecho.

  • Si no viajas a menudo y tu compañía telefónica te llama por haber viajado recientemente, es una señal de que tu teléfono fue clonado recientemente.
  • Te has estado preguntando, «¿Qué pasa con todos los mensajes de texto aleatorios de números desconocidos últimamente?» Entonces, lo más probable es que tu teléfono haya sido clonado y veas una conversación que se desarrolla en el nombre de tu teléfono.
  • Te has estado preguntando, «¿Por qué he estado recibiendo una afluencia de números equivocados o llamadas entrantes abandonadas últimamente?» Entonces podrías ser la víctima de un teléfono clonado.
  • ¿Cómo ha estado tu buzón de voz? Las víctimas de teléfonos clonados suelen tener problemas con su correo de voz.
  • Revisa la actividad de llamadas de tu factura telefónica con un peine de dientes finos. Si no puedes explicar ciertas llamadas que se hicieron, entonces necesitas investigar. Ponte en contacto con tu proveedor de servicios porque ellos pueden rastrear la ubicación de la llamada.

Dependiendo de tu dispositivo, puedes usar el servicio de Google «Encuentra mi teléfono» o el iCloud de Apple o «Encuentra mi iPhone» para encontrar la ubicación de tu dispositivo. Podrías terminar viendo dos copias de tu teléfono en Google Maps. Desafortunadamente, si la aplicación no está activada, no puedes usar este método.

Lo que puedes hacer para evitar la clonación de teléfonos

¿Dónde puse mi teléfono?

En primer lugar, puedes empezar por mantener tu teléfono contigo todo el tiempo. Sí, existen los escáneres electrónicos, pero son un desperdicio para usar con los teléfonos modernos que tienen una seguridad tan reforzada. Si alguien quisiera tener una mejor oportunidad de entrar en tu teléfono, tendría una mejor oportunidad de hacerlo teniéndolo físicamente en sus manos.

El poder de los PIN y las contraseñas

No subestime un número PIN o una contraseña, huella digital o cualquier otra cosa. Es muy útil cuando tienes añadido a tu teléfono el programa «Encuentra mi teléfono» o «Encuentra mi iPhone» o «iCloud» y resulta que lo pierdes. Mientras luchas por localizarlo, el simple uso de una contraseña puede mantenerlo protegido mientras te diriges a él. La amenaza de una copia clonada de tu tarjeta SIM se reduce drásticamente con sólo añadir un PIN.

Los peligros de la línea siempre

Mira, es bueno que tu teléfono esté conectado a la red de telefonía móvil todo el tiempo; es ciertamente conveniente. Y mientras estás en movimiento, descarga actualizaciones para tu teléfono y te mantiene al día en cada detalle de los medios sociales. Desafortunadamente, ese tipo de señal puede ser interceptada, ya sea a través del uso de Bluetooth o Wi-Fi. Debes apagarlos cuando no los estés usando. Es una tontería cambiar tu seguridad sólo por un feed de Facebook actualizado en tu página de meme favorita.

Por último, no te molestes con las aplicaciones que te están enviando banderas rojas. Es mejor evitar lo que crees que es malware, que confiar en algo sólo porque alguien más lo usa.