{"id":1049,"date":"2019-07-02T10:55:32","date_gmt":"2019-07-02T15:55:32","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1049"},"modified":"2019-07-02T10:55:32","modified_gmt":"2019-07-02T15:55:32","slug":"incremento-de-robos-de-identidad-a-traves-de-portabilidad-numerica","status":"publish","type":"post","link":"https:\/\/escuelasciberseguras.com\/blog\/incremento-de-robos-de-identidad-a-traves-de-portabilidad-numerica\/","title":{"rendered":"Incremento de robos de identidad a trav\u00e9s de portabilidad num\u00e9rica"},"content":{"rendered":"\n<p class=\"has-drop-cap\">En M\u00e9xico son cada vez m\u00e1s frecuentes los fraudes y el robo de identidad aprovech\u00e1ndose de la portabilidad no autorizada de un n\u00famero telef\u00f3nico. <strong>A este tipo de fraude se le denomina <em>SIM SWAP<\/em>. <\/strong><\/p>\n\n\n\n<p>El <em>SIM SWAP<\/em> se basa en la capacidad de las compa\u00f1\u00edas telef\u00f3nicas de portabilizar un n\u00famero de tel\u00e9fono a una SIM nueva. Cuando existe una  portabilidad no consentida, \u00e9sta es utilizada para la comisi\u00f3n de fraudes. Seg\u00fan un reporte del IFT cada vez es m\u00e1s frecuente el n\u00famero de registros donde el usuario se queja de un cambio de portabilidad sin su consentimiento. <\/p>\n\n\n\n<p>En ese sentido, uno de los principales objetivos de un atacante adem\u00e1s de obtener las contrase\u00f1as a trav\u00e9s de <em>phishing<\/em> o <em>ingenier\u00eda social<\/em>, es provocar un da\u00f1o financiero, por eso debemos estar alerta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En M\u00e9xico son cada vez m\u00e1s frecuentes los fraudes y el robo de identidad aprovech\u00e1ndose de la portabilidad no autorizada de un n\u00famero telef\u00f3nico. A este tipo de fraude se le denomina SIM SWAP. El SIM SWAP se basa en la capacidad de las compa\u00f1\u00edas telef\u00f3nicas de portabilizar un n\u00famero de tel\u00e9fono a una SIM [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1050,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","footnotes":""},"categories":[39],"tags":[79,78,77,92],"_links":{"self":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1049"}],"collection":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1049"}],"version-history":[{"count":0,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1050"}],"wp:attachment":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}