Crecen casos por portabilidad numérica no consentida

Autor: Mireya Cortés
Categorías relacionadas:
Principal, Telecomunicaciones

Portabilidad

[widget id="text-55"]

En periodos recientes ha tenido lugar un evento que vulnera el derecho a la identidad digital de los usuarios en México, es decir, el derecho a elegir al operador de servicios de telecomunicaciones de su preferencia conservando el número telefónico (fijo y móvil), que ha sido denominada como “Portabilidad Numérica No Consentida” (PNNC).

Amerita recordar que la PN se ha convertido en un elemento identitario de personas, familias y empresas, que faculta conservar su número telefónico en el proceso de migración. La mecánica requiere que el titular del número solicite el cambio de operador y la entrega de un Número de Identificación Personal (NIP) al momento de migrar.

Sin embargo, el problema actual es que terceros distintos a los operadores emplean técnicas telefónicas engañosas, motivados por incentivos económicos (comisión por ventas) para obtener el NIP de portabilidad y así concretar el proceso de migración involuntario. Esta práctica fraudulenta recibe el nombre de “slamming”, de acuerdo con la Federal Communications Commission (FCC), regulador de EUA.[1]


El modus operandi es similar al phishing, práctica ejercida por estafadores y cibercriminales para hacerse de información personal y financiera de algún individuo. Incluso esta táctica está siendo utilizada para transferir el número telefónico de un usuario a un SIM/Chip falso (“SIM Swap” en inglés), con el fin de tener acceso a cuentas bancarias, tarjetas de crédito, contraseñas de acceso a servicios digitales, entre otra información sensible.

Lo que resulta en una suplantación o robo de identidad para cometer un fraude bancario. Los usuarios que no realizan muchas llamadas o que no están constantemente conectados a sus dispositivos podrían no darse cuenta de inmediato que se han cortado sus servicios móviles, dando oportunidad a los criminales para cometer el acto fraudulento.

De acuerdo con la CONDUSEF, los robos de identidad con impacto monetario reportados ascendieron a 67,401 en 2018. Entre estas reclamaciones, 93.6% correspondieron a fraudes por medios tradicionales (sucursales, cajeros automáticos, comercio telefónico, etc.), 4.6% por vías digitales (comercio por Internet, banca móvil, operaciones por Internet) y el resto (1.8%) aún por definir.[2]


Los casos de PNNC han aumentado notoriamente en el último año, al pasar de 368 en el primer trimestre de 2018 a 1,020 en el mismo periodo de 2019, de acuerdo con los Informes Estadísticos Soy Usuario del Instituto Federal de Telecomunicaciones.

No obstante, estas quejas no constituyen la totalidad de usuarios que han sido víctimas de esta migración “no solicitada”. De acuerdo con cálculos de la industria, este fenómeno podría ascender a poco más de 10% de los números portados, considerando aquellos usuarios que no presentaron su inconformidad ante las instancias de gobierno correspondientes.

En contraste, la semana pasada el regulador británico OFCOM anunció la modificación del proceso de PN para evitar aún más el aprisionamiento por parte del operador para conservar al usuario en su red. Anteriormente, se requería solicitar al proveedor de servicios un Código de Autorización de la Portabilidad (PAC, por sus siglas en inglés). Ahora, con un simple mensaje de texto enviado por el usuario para solicitar el PAC, podrá ejecutar la migración, con certeza, seguridad, facilidad y agilidad del proceso.

Esta mejora al mecanismo constituye una lección para el caso mexicano que hoy enfrenta una vulnerabilidad significativa al ser cualquier agente (y no sólo el usuario) el que puede solicitar el NIP para realizar la portabilidad.

Importante que el IFT aproveche estas experiencias y mejores prácticas internacionales en su revisión y redefinición de las reglas de PN, en búsqueda de la optimización del bienestar de los consumidores mexicanos.

– Ernesto Piedras


[1] FCC, ““Slamming”: Cuando le Cambian de Compañía Telefónica sin su Autorización”.http://bit.ly/2WWG826

[2] CONDUSEF, Robos de Identidad Cibernéticos y Tradicionales. http://bit.ly/30adRaC

Deja un comentario