Protegiendo nuestro número móvil del Spoofing

alt43alt43
7 min read

En una entrada anterior, comentamos el concepto general de spoofing telefónico. Ahora, nos centraremos en los métodos y hábitos para minimizar éste riesgo en nuestro número móvil.

Es importante entender que la protección absoluta es imposible. Esto se debe a la naturaleza misma del uso de un número de teléfono: realizar y recibir llamadas y SMS, y registrarse en aplicaciones y servicios. En todos estos escenarios, intervienen tanto individuos como empresas sobre cuyo nivel de seguridad y privacidad no tenemos ningún tipo de control.

La seguridad en medios digitales no consiste en acciones puntuales ni en la instalación de una «aplicación milagrosa»; requiere la adopción de hábitos de uso continuados.

¿Que influye para sufrir un ataque?

El factor aleatorio

A menudo, y más de lo que imaginamos, podemos ser víctimas de un ataque de spoofing o similar de forma puramente aleatoria. Los estafadores manejan bases de datos gigantescas de números móviles, producto de filtraciones o robos masivos de información. Utilizan programas que cruzan estas bases de datos con otros para realizar llamadas masivas, lo que nos puede convertir en objetivo sin una razón específica.

Nivel de amenaza

Es crucial comprender el «nivel de amenaza». Este concepto se refiere a la probabilidad, con mayor o menor fundamento, de que tu seguridad y privacidad sean vulneradas. Esta evaluación debe ser el punto de partida, ya que determinará qué medidas de seguridad se deberían adoptar. Con frecuencia, encontramos en foros especializados a personas que, sin haber evaluado su modelo de amenaza o teniendo uno realmente bajo, gestionan su dispositivo móvil como si fueran Edward Snowden.

¿Qué podemos hacer?

Partiendo de lo anterior, el primer paso es determinar nuestro modelo de amenaza (o nivel de exposición) para luego implementar las acciones pertinentes.

Estas acciones se dividen en dos categorías:

  1. Tangibles: Implican la instalación y el uso de aplicaciones o servicios específicos.

  2. Intangibles: Hacen referencia a hábitos de uso y comportamientos.

Modelo de amenaza

Lo que debemos tratar determinar en cualquier caso consiste en el nivel de exposición de nuestro número móvil en todos los ámbitos fuera de nuestro control.

Esto se refiere a la cantidad de veces que hemos proporcionado nuestro número para:

  • Anuncios en diversos medios (prensa, Wallapop, etc.).

  • Canales o grupos públicos (WhatsApp, Telegram, etc.).

  • Tarjetas de fidelización.

  • Registros en aplicaciones o servicios.

  • Encuestas, etcétera.

A mayor número de exposiciones, mayor será el riesgo.

Además del factor cuantitativo, es fundamental valorar el cualitativo en función de la seguridad y privacidad del medio. Una única exposición en redes sociales (X, Facebook o TikTok) tiene un peso mucho mayor que cinco en entidades bancarias, por ejemplo. Una vez que tengas una idea clara de tu nivel de exposición, se podrá comenzar a mejorarlo.

Acciones a implementar

Primero, diferencia los servicios o aplicaciones que consideres críticos de los convencionales, para gestionarlos por separado. Puedes optar por dos enfoques, según factores cuantitativos:

  1. Considerar como críticas las más importantes (banca, mensajería segura, correo seguro, etc.).

  2. Considerar como críticas las que implican mayor exposición y, por lo tanto, mayor riesgo (redes sociales, anuncios en medios, grupos públicos, etc.).

Acciones tangibles

Utilizar dos números de teléfono o dos terminales

Esta opción, que personalmente utilizo y considero la más recomendable, era impensable hasta hace unos años debido a las tarifas elevadas y la falta de tecnologías como la eSIM o iSIM.

  • eSIM (embedded SIM o SIM integrada): Un chip SIM soldado a la placa base del terminal. La información del operador se descarga y gestiona de forma remota (Over-the-Air u OTA). Es la más extendida en España.

  • iSIM (integrated SIM o SIM integrada en el procesador): La evolución más reciente, se integra directamente en el chipset principal (System-on-Chip o SoC) del dispositivo, eliminando la necesidad de un chip SIM separado. Su gestión es por software. Actualmente, tiene poco soporte de operadores y requiere procesadores específicos (Snapdragon 8 Gen 2 o superior).

En la mayoría de los casos, la opción más sencilla pasa por adoptar una doble SIM física. Si tu terminal solo soporta una, considera la eSIM. Si ninguna de estas es posible, la única alternativa es usar dos terminales. En cuanto a las tarifas, hay opciones de contrato desde 3€ mensuales, con minutos y datos limitados (100 minutos y 5 GB), lo cual es suficiente para el uso específico de este segundo número.

Personalmente considero que lo más óptimo consiste en asignar el nuevo número de teléfono con la tarifa más económica a los servicios que conllevan mayor exposición. De esta manera, si sufres un ataque, el cambio de número será menos traumático.

Aplicaciones y Servicios

Hemos abordado este tema extensamente en otros artículos. La clave es priorizar aplicaciones y servicios que sean seguros y respetuosos con la privacidad. A continuación, algunos ejemplos:

Servicio/App

Habitual

Recomendado

Nube

– GDrive
– OneDrive

– Filen
– Proton

Email

– Gmail
– Outlook

– Proton
– Tuta
– Murena

Mensajería

– Wassap
– Telegram

Signal
– Threema
– XMPP

Navegador

– Chrome
Edge

– Firefox
– DDG

Buscador

– Google
– Bing

– DDG
– Qwant
– Mojeek

Teclado

– Gboard

Heliboard

El objetivo es minimizar el seguimiento y la recolección masiva de datos por parte de muchas empresas. Esto dificulta la creación de perfiles asociados a un individuo. Diez o veinte datos extraídos de diferentes aplicaciones pueden no significar mucho, pero cien o doscientos, debidamente cruzados, pueden revelar tu nombre, apellidos, dirección, número de teléfono y hasta tu DNI.

Aplicaciones duales

El nombre puede variar en función de la capa de personalización del fabricante (OnePlus, por ejemplo, las denomina «Clonador de Aplicaciones) pero la idea que subyace es la misma:

Permitir utilizar una misma aplicación con dos usuarios diferentes.

Como usuario entenderemos tanto número de teléfono, como dirección email, como cualquier tipo de indicativo propio de cada aplicación.

La utilidad es muy evidente. Pongamos por ejemplo la aplicación de mensajería Whatsapp. El hecho de clonarla, nos habilita la posibilidad de utilizarla con nuestro número principal para las comunicaciones de confianza y de forma totalmente aislada, mediante la versión clonada, con el número secundario para las comunicaciones que puedan entrañar algún tipo de riesgo.

Acciones intangibles

Nos referimos a hábitos, usos y actitudes relacionados con servicios, aplicaciones y situaciones donde tu número de teléfono móvil pueda estar implicado.

Registro en aplicaciones o servicios

Siempre que sea posible, evita proporcionar tu número móvil. En la inmensa mayoría de los casos, puedes registrarte con una dirección de correo electrónico. Si es indispensable y no quieres buscar una alternativa, puedes usar un número de teléfono fijo (si dispones de él). Signal es un ejemplo de aplicación que permite esto.Si ninguna de las opciones anteriores funciona, entonces recurre al segundo número móvil que tengas habilitado para estos propósitos.

Comunicaciones en foros o páginas de compraventa

Todos estos medios suelen habilitar un chat interno para la comunicación entre vendedores y compradores. Desconfía de quien solicite chatear o hablar fuera de ellos. En la mayoría de los casos que conozco, es posible cerrar la compraventa utilizando los medios internos de la plataforma.

Recepción de llamadas ocultas o desconocidas

Afortunadamente, existen muchas y buenas aplicaciones para gestionar llamadas desde el móvil. Es importante que cuenten con un bloqueador de números y un historial de llamadas que muestre fecha y hora. Ante este tipo de llamadas, se puede proceder de distintas formas:

  1. Bloquear por defecto todas las llamadas ocultas.

  2. Bloquear por defecto todas las llamadas de números que no se encuentren en tu agenda.

  3. Descolgar sin decir nada, esperando a ver si es un dialer automático o una persona.

Si dispones de dos números, es muy eficaz configurar las dos primeras opciones en el número que consideres como principal o de «confianza».

Conclusiones

Tratar de proteger nuestro número móvil de forma eficaz y prolongada en el tiempo, es una labor constante. La clave reside en entender tu nivel de exposición y adoptar hábitos de seguridad consistentes. Implementar medidas como usar dos números de teléfono y priorizar aplicaciones respetuosas con la privacidad son pasos muy importantes. Al igual que evitar dar tu número innecesariamente y gestionar llamadas desconocidas reduce significativamente los riesgos. En esencia, una protección efectiva, siempre será resultado de saber combinar soluciones tecnológicas con conductas conscientes y proactivas.

0
Subscribe to my newsletter

Read articles from alt43 directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

alt43
alt43

Blog tecnológico sobre Privacidad, Android, Open Source, Hard&Soft, Redes, Domótica y Opinión.