Recurrir al sentido común, evitar dejarse llevar por el sentido de urgencia, informarse con las fuentes oficiales de las empresas telefónicas y la autoridad reguladora, así como instalar un antivirus en el télefono celular, son pasos básicos para cerrar la puerta a la ciberdelincuencia que busca sacar provecho de la vinculación obligatoria de las líneas móviles.
Para David González, investigador de seguridad informática de ESET Latinoamérica, si bien es cierto que asociar cada número telefónico a una persona física o moral es una tarea que enfrenta diversos retos técnicos, operativos y de ciberseguridad, hay algunas acciones individuales que se pueden realizar para reducir riesgos.
“Hoy en día, lo más efectivo que tenemos es el sentido común. Es decir, si me llega un mensaje de una compañía que no tengo, lo mejor es olvidarlo o eliminarlo, incluso bloquearlo. Lo siguiente es la validación. Ir directamente con las operadoras y confirmar la información si están lanzando una campaña relacionada con el registro, para identificar si el mensaje que recibí con una dirección es totalmente válido”.
Por mandato de la Comisión Reguladora de Telecomunicaciones (CRT), todas las personas físicas y morales deben asociar su identidad (a través de una identificación que contenga la CURP como credencial para votar y pasaporte), antes del 30 de junio. Si el proceso no se realiza en este periodo, será inhabilitada.
Para ayudar a las personas usuarias a realizar el proceso, las empresas de telefonía móvil ponen a disposición dos alternativas: el registro presencial en el respectivo Centro de Atención a Clientes, y la vía remota, a través de su app oficial o ingresando al sitio web, en la sección “Registro” o “Vincula tu línea”.
En la sección correspondiente, se deben ingresar los 10 dígitos de la línea móvil que se vinculará, validar el código que se recibirá a través de un mensaje de texto (SMS), subir la fotografía de la identificación por ambos lados y tomar una “selfie”, que en realidad se trata de la validación biométrica de la identidad de la persona. El proceso concluye con un folio de confirmación.
En el caso de los Operadores Móviles Virtuales (OMVs), como Bait, CFE Internet, Izzi Móvil, JR Móvil, Pillofon, entre otros, que ofrecen sus servicios a través de Altán Redes, el proceso de vinculación se realiza en la página de esta compañía, y para ello, algunas de estas firmas ya están enviando mensajes de texto (SMS) a sus clientes con el enlace correspondiente.
En todos los casos, las personas usuarias deben estar muy atentas a la recepción de posibles mensajes que incluyan enlaces a páginas falsas, tanto de la autoridad como de las empresas de telefonía, por lo cual la recomendación de los especialistas es no dar información de inmediato, pensar fríamente y verificar que el enlace, realmente haya sido enviado por la compañía proveedora del servicio de telefonía móvil.
“Los ciberdelincuentes y los estafadores son muy habilidosos, incluso pueden duplicar páginas con el https, que hasta hace un par de años era un control de seguridad. Hoy en día, lo más efectivo que tenemos es la parte del sentido común, la verificación y la información”.
Otra pieza que no puede faltar es la instalación de un antivirus, pues se trata de herramientas diseñadas para identificar llamadas o mensajes que tienen un enlace fraudulento o que pueden llevar a un sitio falso creado para el robo de información y datos personales.
“Los antivirus son un tipo de control que permiten, por ejemplo, el monitoreo, el filtrado, el bloqueo de páginas o de llamadas telefónicas, incluso números telefónicos que ya son identificados como fraudulentos”.
El tema no es menor si se considera que durante 2024, el robo de identidad en México creció 84 por ciento, tendencia que se mantuvo a lo largo del año pasado, un comportamiento impulsado por el uso de tecnologías como la inteligencia artificial y el comercio electrónico, de acuerdo con el estudio A Year in Fraud 2024, elaborado por Unico México.
Y es que aunque la mayoría de las personas valora el uso del celular para realizar múltiples tareas como transferencias bancarias, acceso a servicios, compras digitales, entre otras, no suelen proteger su dispositivo con algún tipo de software, y por el contrario, se exponen permanentemente a múltiples riesgos cibernéticos.
“A veces se piensa que los teléfonos no van a ser vulnerados. De hecho, podríamos decir que el celular es el principal vector por donde llegan a cometerse los fraudes, y ya lo estamos viendo ahora con el registro y de cómo es que se pueden empezar a suplantar las identidades o cómo se puede hacer mal uso de la información”.
David González recordó que la vinculación obligatoria de líneas telefónicas móviles se suma a la entrada en vigor de la CURP biométrica para trámites oficiales, sustituyendo a la tradicional validación de identidad, lo que sin duda abona en el fortalecimiento de la seguridad en materia de identificación de personas.
Si bien es cierto que esta tecnología ofrece rapidez y confiabilidad, también abre desafíos importantes en materia de protección de datos personales, pues la información biométrica es sumamente sensible, ya que su exposición podría permitir suplantación de identidad o accesos no autorizados.
A esta ecuación se suma la Inteligencia Artificial (IA), que para bien y para mal está tecnología cada vez está más cercana a la población, por lo que es fundamental que las personas sean cada vez más críticas con lo que ven, las imágenes que comparten en redes sociales -por ejemplo, las “selfies”-, y la información que por propia voluntad exponen, abriendo una riesgosa ventana.
Es decir, cuando desde el lado del usuario se ignoran los controles de seguridad, se desconocen los términos y condiciones de las plataformas digitales y se pasan por alto las recomendaciones, es muy difícil cerrar todas las puertas que se le abren a la ciberdelincuencia.
“Hay que pensar del otro lado. ¿Qué hago si comparto una información, si dejo de manera pública una selfie? ¿Hacia dónde va esa información? ¿Quién la protege? Si por querer unirse a una tendencia, ignoraron la seguridad y decidieron entregar sus fotografías, sus selfies y hasta subir sin autorización una fotografía de quien estaba a un lado, se hace cada vez más compleja la situación. Por eso la importancia de cuánto restringimos y cuánto subimos a las redes sociales y a las plataformas”.
C$T-GM






































