Acerca de T-Mobile

Acerca de T-Mobile

Recursos de privacidad y seguridad

Recursos de privacidad y seguridad

 

Seguridad SIM

 

¿Qué es una tarjeta UICC?

La tarjeta de circuito integrado universal (UICC) es la tarjeta Smart Card que se usa en terminales móviles en redes GSM, UMTS y LTE. Una tarjeta UICC contiene varias aplicaciones, lo que hace posible que la misma tarjeta Smart Card proporcione acceso a diferentes redes móviles. La UICC contiene un módulo de identificación del suscriptor (SIM) para acceso GSM, una aplicación de módulo de identificación del suscriptor universal (USIM) para acceso UMTS y LTE y una aplicación de módulo de identificación de servicios multimedia IP (ISIM) para servicios multimedia IMS. Una tarjeta UICC es una tarjeta plástica inadulterable desmontable que contiene un pequeño circuito electrónico que a su vez se usa para almacenar información de identificación sobre tu cuenta de la red móvil. Una red móvil reconoce un equipo como único según la información exclusiva de la tarjeta UICC.

 

¿Qué información se almacena en la tarjeta UICC?

Una tarjeta UICC almacena información sobre tu cuenta de la red móvil y los derechos de tu equipo a acceder a esa red. Una tarjeta UICC almacena datos relacionados con el suscriptor, como números telefónicos, detalles de servicio y memoria para almacenar mensajes de texto (según el teléfono). Muchas tarjetas UICC también almacenan información de tus contactos. Lo que es más importante, la tarjeta UICC se usa para autenticar el teléfono en la red.

 

¿Qué características de seguridad tiene el diseño de las tarjetas UICC?

Las tarjetas UICC son inadulterables, utilizan tecnología de codificación y medidas de control de acceso para asegurar los datos almacenados en la tarjeta. Las tarjetas UICC también incluyen un protocolo antifraude que evita la alteración de los datos o que se reciban servicios por los que no se ha pagado o que no se han solicitado. Como con cualquier otra tecnología, la seguridad de la tarjeta UICC requiere constante vigilancia contra posibles intrusiones externas no deseadas. La implementación de buenos procedimientos de seguridad ayuda a reducir los riesgos que puede implicar un acceso no autorizado.

 

4 cosas que puedes hacer para proteger tu tarjeta UICC y otra información personal

 

1)   Configura y usa un número de identificación personal (PIN) de seguridad para la UICC

Puedes bloquear tu UICC con un número de identificación personal (PIN). Un PIN de UICC ayuda a evitar el acceso a la información de tu UICC. Un PIN de UICC ayuda a evitar que alguien que no tiene el PIN use tu UICC en otro teléfono para efectuar llamadas. Los pasos para cambiar y habilitar el PIN de la UICC pueden variar, según el equipo que estés usando. Los clientes de T-Mobile pueden obtener más información en las páginas de asistencia por Internet de T-Mobile, usando el término de búsqueda "UICC PIN” para encontrar los procedimientos correspondientes a equipos específicos: http://support.t-mobile.com/welcome, llamando a servicio al cliente al 611 desde un equipo T-Mobile.
Nota: si ingresas el código PIN incorrectamente más de tres veces, el equipo móvil requerirá un código de desbloqueo de PIN para poder desbloquear la UICC.

2)   Configura una contraseña para tu teléfono y un bloqueo de pantalla, además de habilitar el PIN de la UICC

Todos los teléfonos cuentan con configuraciones de seguridad, infórmate sobre ellos y actívalos, incluyendo la configuración de una contraseña para el teléfono. Si tu teléfono no se ha usado por unos minutos, debería bloquearse automáticamente y solicitar una contraseña o PIN para reactivarlo. Consulta el manual de tu teléfono, busca ayuda en las páginas de asistencia por Internet de T-Mobile o comunícate con el servicio al cliente de T-Mobile para aprender cómo habilitar un bloqueo de pantalla u otros tipos de medidas de seguridad.

3)   Codifica tus datos

Algunos teléfonos te permiten codificar tus datos, a menudo usando software de terceros. La codificación protege tus datos si pierdes tu teléfono o te lo roban. Si bien las tarjetas UICC están diseñadas con codificación, al codificar los datos almacenados en tu teléfono, creas una capa de protección adicional.

4)   Compra un lector de tarjetas UICC

La mayor parte de la información de la tarjeta UICC no puede ser modificada y se requiere para el uso de la red móvil, pero puedes controlar cierta información. T-Mobile no retiene el contenido de tus mensajes de texto, pero los mensajes de texto pueden permanecer en la tarjeta UICC hasta que sean reemplazados por datos nuevos. Con un lector de UICC, puedes ver, respaldar y eliminar físicamente la información de la tarjeta UICC, incluyendo tus mensajes de texto. Los lectores de tarjetas UICC pueden encontrarse fácilmente en Internet, por ejemplo, en Amazon.com, y las instrucciones de uso también están disponibles en Internet.
Nota: La tarjeta UICC puede dañarse fácilmente si se dobla o se raya. Ten cuidado al insertar o retirar la tarjeta del equipo móvil.

Protección de niños e información para familias

Growing Wireless
Recursos para padres y tutores de CTIA-Wireless Association y Wireless Foundation; incluyendo la "Guía sobre celulares para padres" desarrollada por expertos de seguridad de Internet en ConnectSafely.org

National Center for Missing & Exploited Children
NCMEC ofrece los recursos más completos relacionados con niños desaparecidos, explotación sexual de niños, seguridad y prevención infantil, capacitación para las autoridades policiales y ayuda para víctimas y familias.

Wireless AMBER Alerts
Wireless AMBER Alerts gratis de CTIA - The Wireless Association y el Departamento de Justicia de los EE. UU.

Información sobre privacidad y seguridad

Detente |Piensa |Conéctate
Recursos para desarrollar conductas seguras por Internet y ayudar a los ciudadanos digitales a estar más seguros y protegidos por Internet

OnGuard Online: Prevención de fraudes por Internet
Recursos del gobierno federal para ayudarte a estar seguro y ser responsable en Internet

FTC: Protección contra robo de identidad
Información de la Comisión Federal de Comercio para la prevención y la pelea en contra del robo de identidad

CTIA: sugerencias sobre seguridad y privacidad para el consumidor
Sugerencias de The Wireless Association para mantener la seguridad y privacidad de equipos móviles, y los datos en esos equipos.