Si los hackers tienen su dirección de correo electrónico, es un objetivo potencial para ataques de suplantación (phishing) que pueden entregar ransomware, infostealers y otro malware. Debido a que todos estamos en línea todo el tiempo, la mayoría de las personas se han vuelto más conscientes de este tipo de ciberamenazas.
¿Pero sabía que su número de teléfono es igual de valioso?
En este artículo, explicaremos cómo los hackers pueden encontrar su número de teléfono y usarlo para estafarlo. Más importante aún, le mostraremos qué puede hacer para detenerlos.
¿Qué puede hacer alguien con su número de teléfono?
Su número de teléfono está profundamente incrustado en su identidad digital. Está conectado a otra información de identificación personal, incluida su dirección, su información bancaria y sus registros médicos. Hay muchos incentivos para que los actores malintencionados adquieran cualquier tipo de datos personales que puedan, para poder seguir buscando más. Si un hacker encuentra su número de teléfono, puede usarlo para atacarlo de varias maneras.
Ataques de suplantación (phishing) y spam
Las estafas de suplantación (phishing), una forma de ingeniería social, se utilizan para manipularle para que comparta información personal. Pueden tomar muchas formas, incluidos correos electrónicos, mensajes de texto y llamadas telefónicas.
Por ejemplo, puede estar familiarizado con las llamadas de estafa de suplantación (phishing): alguien que dice representar a una compañía de seguros puede llamarle para informarle que tiene derecho a una indemnización por un accidente automovilístico. O alguien que dice representar a su banco afirma que necesita pasar un control de seguridad para recibir un mensaje importante sobre su cuenta.
Los estafadores usan estas tácticas para tratar de robarle más datos personales para poder robar dinero o cometer robo de identidad, y son extremadamente comunes: Según el Centro de Quejas de Delitos en Internet del FBI, las personas informaron más de 193.000 ataques de suplantación (phishing)(nueva ventana) en 2024.
Intercambio de SIM (SIM-swapping)
En un ataque de intercambio de SIM (también conocido como reenvío de puertos), los estafadores contactan a su compañía telefónica para pedirles que porten su número de teléfono a una nueva tarjeta SIM. Una vez que el número está registrado en su tarjeta SIM, pueden hacer llamadas y enviar mensajes de texto desde su número, lo que les permite contactar a cualquier persona en su agenda telefónica. También pueden interceptar códigos SMS de autenticación de dos factores para obtener acceso a sus cuentas. Por eso siempre es mejor usar una app de autenticación 2FA en lugar de SMS.
Sus perfiles de redes sociales, cuentas de correo electrónico e inicios de sesión para todas sus cuentas quedan disponibles si los estafadores logran llevar a cabo un ataque de intercambio de SIM.
Robo de identidad
Una vez que un estafador ha recopilado suficientes de sus datos personales, puede comenzar a realizar compras, retirar dinero de sus cuentas bancarias y solicitar préstamos a su nombre. Esto es robo de identidad total y es difícil recuperarse de él: tendrá que informar a su banco y a los servicios gubernamentales, y actualizar potencialmente cientos de inicios de sesión de sitios web.
¿Cómo puede alguien obtener su número de teléfono?
Los hackers tienen muchos métodos para encontrar y explotar a las víctimas, entre ellos:
- Vulneraciones de datos: Los hackers recopilan paquetes de números de teléfono en vulneraciones de datos y los venden en la dark web. Los hackers intercambian y venden información personal para poder averiguar cómo atacarle con estafas.
- Corredores de datos: Los corredores de datos pueden vender legalmente datos personales con fines de marketing.
- Estafas de suplantación (phishing): Al hacerse pasar por una autoridad de confianza, como su banco o una agencia gubernamental, los estafadores pueden convencerle de que les dé información personal.
- Sus redes sociales: Si alguna vez ha compartido su número de teléfono en línea, es fácil para los estafadores indagar en sus perfiles de redes sociales, sitios web personales o comerciales, o foros de mensajes para encontrar esta información.
Los intentos de explotar números de teléfono están en aumento en todo el mundo. La Oficina de Comunicaciones del Reino Unido (Ofcom) estima que el 82 % de los adultos en el Reino Unido(nueva ventana) habían recibido un mensaje sospechoso en forma de texto, mensaje grabado o llamada telefónica a un teléfono móvil o fijo. Tanta información personal nuestra está disponible en línea que nunca ha sido tan fácil para los estafadores atacar a las víctimas, y nuestros números de teléfono son una pieza vital de información para proteger.
Proteja su número de teléfono de filtraciones
La mejor manera de proteger su número de teléfono es ser consciente de dónde lo comparte. No lo comparta en línea y asegúrese de no dárselo a nadie en quien no confíe, ya sea una empresa o un individuo.
Tenga cuidado con las estafas de suplantación (phishing) y el spam
Desafortunadamente, la suplantación (phishing) y los intentos de estafa ahora son parte de nuestra vida diaria. Tomarse el tiempo extra para verificar la identidad de alguien que le llama o le envía un correo electrónico vale la pena. Nunca dé detalles personales o financieros por teléfono, y si se siente incómodo con una llamada telefónica que ha recibido, puede colgar y llamar a la compañía utilizando su número de teléfono tal como aparece en su sitio web oficial.
Puede denunciar phishing e intentos de llamadas telefónicas de estafa a organizaciones como Action Fraud(nueva ventana) y USAGov(nueva ventana), lo que en última instancia ayudará en la lucha contra los estafadores. También puede agregarse al Registro Nacional No Llame(nueva ventana) o al Servicio de Preferencia Telefónica(nueva ventana), lo que le excluirá de las llamadas de ventas y marketing.
Mitigue las vulneraciones de datos con el monitoreo de la dark web
Si sus datos aparecen en la dark web, esto les da a los hackers la oportunidad de comprarlos y comenzar a atacarle con estafas. Proton Pass, un gestor de contraseñas creado para ayudarle a gestionar su identidad en línea, también ofrece monitoreo de la dark web. Se le notificará automáticamente si alguno de sus datos personales se ve comprometido, dándole la oportunidad de actuar rápidamente. Podrá ver qué datos se vieron comprometidos y potencialmente el servicio que los comprometió. También puede ver todas las vulneraciones conocidas que podrían haber afectado sus cuentas en los últimos dos años.
Proteja todos sus datos personales de los hackers
Hay muchas maneras en las que puede proteger proactivamente su número de teléfono y todos sus otros datos de identificación personal. Como regla general, proteger toda su información confidencial es la mejor manera de evitar verse afectado por una vulneración de datos o ser hackeado.
Utilice alias de hide-my-email para evitar el spam
Proteger sus contraseñas parece obvio, y ahora sabe que proteger su número de teléfono es importante. ¿Pero sabía que proteger su dirección de correo electrónico es igual de importante? Su dirección de correo electrónico es su pasaporte digital, adjunto a casi todas sus cuentas en línea y prácticamente un mapa de su comportamiento y preferencias en línea.
Para evitar que su dirección de correo electrónico caiga en manos de estafadores, puede usar alias de hide-my-email. Estos alias son direcciones de correo electrónico generadas aleatoriamente que reenvían los correos electrónicos a su bandeja de entrada personal. Enmascaran su dirección de correo electrónico personal, lo que significa que si hay una vulneración de datos o sus datos se venden a un corredor de datos, los hackers no podrán conectar el alias con ninguno de sus datos personales.
Cree contraseñas seguras y variadas
La forma más fácil de protegerse en línea es usar un gestor de contraseñas cifrado de extremo a extremo como Proton Pass. Proton Pass no solo puede ayudarle a crear, almacenar y completar automáticamente todas sus contraseñas, sino que puede ayudarle a controlar cuántos datos personales comparte en línea. El generador de contraseñas integrado facilita el uso de contraseñas seguras y únicas para cada una de sus cuentas. Esto hace que sea mucho más difícil para los hackers acceder a sus cuentas, incluso si obtienen una de sus contraseñas en una vulneración de datos. Tener una contraseña segura también le protege de ataques de fuerza bruta donde los hackers pueden adivinar su contraseña.
Mejore su ciberseguridad con la autenticación de dos factores (2FA)
La autenticación de dos factores (2FA) fortalece la seguridad de sus cuentas en línea. En lugar de simplemente usar una contraseña, la 2FA le pide que también introduzca una contraseña de un solo uso generada en una app de autenticación o use una llave de seguridad física. Esta verificación de identidad adicional hace que sea más difícil para alguien acceder a sus cuentas, incluso si divulga accidentalmente su contraseña a un hacker. Proton Pass ofrece un autenticador 2FA integrado para hacer que el inicio de sesión sea más seguro sin comprometer la facilidad.
Proteja su número de teléfono y su identidad en línea con Proton Pass
Proton Pass ofrece múltiples herramientas para ayudarle a mantenerse seguro en línea y proteger más que solo su número de teléfono en línea. Obtenga más información sobre los planes que tenemos disponibles y asegúrese de que su número de teléfono no termine en las manos equivocadas.



