Tu protección

Seguridad en Internet y ciberseguridad.


Tiempo de lectura:
10 minutos

Persona ingresando información personal en su dispositivo móvil.

Échale un vistazo

Comprende las diferentes maneras en que los estafadores intentan acceder a tu información, tales como phishing, malware y estafas de apropiación fraudulenta de cuenta.

Accede a consejos y herramientas para proteger los datos de tu cuenta de T-Mobile u otras cuentas en Internet.

Detente y analiza antes de involucrarte en algo que parezca sospechoso; es una de las mejores maneras de protegerte en línea.

Adelántate al fraude

Probablemente hayas escuchado expresiones como "robo de identidad" y "fraude por Internet", que son formas abreviadas de describir cuando alguien intenta obtener acceso a información de otra persona o usarla indebidamente, como para abrir nuevas cuentas o tomar el control de una cuenta existente. 

Además de usar las herramientas que ofrecemos en T-Mobile para protegerte y proteger tus datos, te recomendamos familiarizarte con los tipos frecuentes de fraude, medidas simples que puedes tomar para proteger tu seguridad en línea y cómo obtener más ayuda en caso de necesitarla.

Common types of data breaches

Los estafadores tienen muchos trucos que usan para intentar acceder a tu información. Quizás intenten ingresar a cuentas en Internet (como tu cuenta de T-Mobile, bancaria o cuenta de email) usando contraseñas que obtuvieron ilegalmente. O quizás intenten conseguir la contraseña directamente de la posible víctima o el proveedor de la cuenta mediante técnicas como: 

Phishing, SMShing y vishing

Los estafadores envían un email o mensaje de texto, o llaman por teléfono para engañar a alguna persona y convencerla de dar información personal (como direcciones de email, contraseñas, etc.) directamente o pidiéndole visitar un sitio web falso.

T-Mobile nunca te pedirá confirmar ni verificar tu información personal confidencial en un email, mensaje de texto o llamada entrante no solicitados. Lee el artículo Cómo evitar estafas telefónicas para ver más información.

Malware y ransomware

Los estafadores engañan a alguien para que visite un sitio web o descargue una app, software malicioso o archivo que aparenta ser de una fuente legítima. Una vez que ya está en el dispositivo, el malware recopila datos personales. Y un ransomware es cuando el estafador exige el pago de rescate para liberar esos datos.

Ataques de intermediario

Una técnica que implica interceptar información destinada a otra persona. Esto puede producirse en combinación con otros métodos. Por ejemplo, la captura de la información se puede producir a través de malware que el estafador ha instalado en tu dispositivo o como resultado de una estafa por phishing que te lleva a un sitio web falso que captura la información que querías ingresar en un sitio web legítimo.

Pretexting

Una persona se hace pasar por otra para obtener acceso a la información de la cuenta. Un tipo de fraude típico de "pretexting" implica la falsificación de la identidad conforme a la información que el estafador tiene de la potencial víctima. 

Usurpación de cuentas

Un estafador, se hace pasar por ti y transfiere tu número de teléfono a un dispositivo bajo su control. Para hacerlo, transfieren tu número telefónico a otro proveedor o cambian la tarjeta SIM asignada a tu número de teléfono sin tu permiso. 

Los clientes tienen motivos legítimos para hacer ambas cosas, por ejemplo, puedes optar por cambiarte de proveedor o podrías tener que reemplazar tu tarjeta SIM si perdiste tu teléfono. Pero los estafadores tratan de usar estas funciones para hacerse con el control de tu número telefónico y obtener acceso a tus cuentas por Internet (como por ejemplo, correo electrónico y banca por Internet). Lee Cómo ayuda T-Mobile a sus clientes a combatir el fraude de adquisiciones de cuentas 

Ciberseguridad

La ciberseguridad es la práctica de proteger sistemas, redes, programas y tecnología contra ataques digitales. En T-Mobile trabajamos incansablemente para proteger tu información con tecnología de ciberseguridad de avanzada, operaciones de monitoreo y respuesta rigurosas, y un estricto cumplimiento de las normas del sector a nivel global.

Como cualquier corporación, T-Mobile no es inmune a ataques delictivos. Como el panorama de privacidad y seguridad cambia rápidamente, las normas evolucionan constantemente. Nuestro compromiso es cumplir todas esas normas y ser transparentes en lo que hacemos. Te mereces saber cómo se usan tus datos, cómo puedes controlarlo y qué estamos haciendo para protegerlos.

Consejos de seguridad

Hay algunas medidas simples que puedes tomar para proteger en Internet, tanto para usar tu cuenta de T-Mobile como cualquier otra cuenta en línea. Una de las mejores maneras es estar siempre alerta y monitorear tus cuentas en línea, estados de cuenta bancarios e informes de crédito bastante seguido para detectar cualquier actividad que no hayas autorizado.

Entérate de cómo funcionan tus cuentas en línea y cómo gestionar tus configuraciones de seguridad. Por ejemplo, comprender cómo las aplicaciones autentican tu identidad y plataformas que usas en Internet y qué opciones de autenticación tienes disponibles.

No hay manera de garantizar por completo tu seguridad en Internet, pero estas son algunas herramientas a tener en cuenta:

Seguridad protegida por contraseña

Utiliza contraseñas seguras que combinen letras, números y caracteres especiales para tu T-Mobile ID y otras cuentas. Cambia tus contraseñas en forma periódica y siempre que detectes un indicio de algún uso indebido. No vuelvas a utilizar contraseñas que ya hayas utilizado en otros sitios. No compartas tus contraseñas con otras personas ni las envíes por teléfono o email.

Restablece la contraseña de tu T-Mobile ID.

Restablece tu PIN/código de acceso de Servicio al Cliente

Restablece tu contraseña del correo de voz.

Ejecuta actualizaciones de software seguido

Ejecuta actualizaciones de software e instala parches de seguridad seguido para proteger tus computadoras en casa y tus dispositivos móviles. Una buena idea es cambiar tu opción de actualización de software a "actualización automática" para todos los softwares de tus computadoras y dispositivos móviles.
 

Notificaciones de cuenta

Activa las notificaciones para inicios de sesión desde otros dispositivos en todas las cuentas que uses. Una de las mejores maneras de adelantarte a un fraude es recibir una notificación de inmediato sobre cualquier conducta sospechosa. Puedes activar las notificaciones en la configuración de las cuentas que usas, incluso tu cuenta de T-Mobile.
 

Protege tu SIM

La tarjeta de módulo de identificación del suscriptor (SIM) de tu teléfono almacena información como por ejemplo, tus números de teléfono, detalles del servicio y, en algunos casos, mensajes de texto. La mayoría de los teléfonos siguen usando tarjetas SIM extraíbles, pero algunos tienen un chip eSIM electrónico. Hay formas de protegerlos a ambos contra los estafadores.

Configura un PIN de seguridad
Si tu dispositivo se pierde o te lo roban, puedes evitar que alguien use tu SIM configurando un código PIN seguro que sea difícil de adivinar, por ejemplo, no uses 1234 o 1111. Visita este tutorial para aprender cómo configurar tu PIN confidencial.

Habilitar protección de la SIM
Hacemos que bloquear tu tarjeta SIM sea fácil y gratis, para que no se puedan hacer cambios en tu teléfono sin tu permiso. Para activar la protección de SIM, ingresa a tu cuenta de T-Mobile y encuentra la configuración en Mi cuenta > Perfil > Privacidad y notificación. Puedes activar o desactivar Protección de SIM para cada línea de la cuenta usando los controles.

Visita nuestra página de protección de SIM para obtener más información.

Reporta estafas digitales, llamadas no deseadas y fraudes

Nunca confirmes tu información personal confidencial o información de tu cuenta a un email, mensaje de texto o llamada no solicitados. T-Mobile nunca te solicitará dicha información y solo debería brindar esa información a T-Mobile, o cualquier otro proveedor de cuentas, cuando tú hayas iniciado el contacto usando un número o dirección confiable. Si se utiliza el nombre o la marca de nuestra compañía para intentar obtener información personal de manera fraudulenta, actuaremos agresivamente para detener esas actividades.

SMS phishing o SMShing (estafas por email o SMS)
Si eres cliente de T-Mobile o Metro, para reportar un mensaje SMS sospechoso reenvíalo al 7726. También puedes bloquear al remitente o excluirte de las suscripciones.

Estafa electrónica por email
Si recibes un email sospechoso, repórtalo a tu proveedor de servicio de email como correo no deseado o intento de estafa electrónica.

Estafa electrónica por voz o vishing
Si no estás seguro de quien llama, es mejor dejar que la llamada vaya directamente al correo de voz. Con nuestra app Scam Shield™ gratuita, puedes ver quién está llamando, bloquear llamadas que sean probables estafas y reportar llamadas no deseadas. 

Encuentra más información en nuestra página de asistencia Ayuda con estafas, llamadas no deseadas y fraudes.

Evitar enlaces sospechosos

Para protegerte, nunca hagas clic en enlaces ni abras archivos adjuntos si no conoces al remitente. Los enlaces sospechosos pueden contener malware o ransomware, un tipo de malware que cifra o bloquea los archivos de tu computadora y te exige hacer un pago a un estafador para poder desbloquearlos. Detente y piénsalo por un segundo antes de hacer clic en algo que te haya enviado alguien que no conozcas o un remitente sospechoso.
 

No llamar

El registro nacional de No Llamar te da la opción de decidir si quieres recibir llamadas de telemarketing o no. Una vez que está en el registro, los telemarketers comerciales tienen prohibido llamar a tu número. Puedes seguir recibiendo llamadas de otros tipos de organizaciones, como organizaciones benéficas, grupos políticos y cobradores.

Agregar tu número al Registro Nacional de No Llamar.
 

Gestores de contraseñas

Recordar un montón de contraseñas puede ser difícil y hasta riesgoso; para eso existen los gestores de contraseñas. Estas herramientas te ayudan a generar contraseñas seguras y las guardan en un lugar cifrado; tú solo necesitas recordar una contraseña para acceder al resto. Algunos de los gestores de contraseñas que recomendamos son 1Password, Apple's iCloud Keychain, KeePass y LastPass
 

Verificación de dos pasos

Aplica dos tipos de identificación en las cuentas que puedas, incluida tu cuenta en T-Mobile.com. Para otras cuentas, consulta las opciones de seguridad que ofrecen los proveedores de dichas cuentas.

Agregar verificación de dos pasos a tu cuenta de T-Mobile.com. 

Inicio de sesión biométrico

Los datos biométricos son información electrónica sobre tus características físicas o biológicas, como por ejemplo, el escaneo de tu rostro o huella digital, que se usa para identificarte. Te recomendamos que actives la identificación de rostro, la tecnología Touch ID o la identificación de huella digital en tus dispositivos. Es hasta más seguro que una contraseña porque los datos biométricos son exclusivos de cada persona, no se pueden olvidar ni extraviar.

El escaneo tanto de tu rostro como de tus huellas digitales no se almacenan en tu dispositivo personal del mismo modo que se almacenaría una foto. En cambio, los datos biométricos se convierten en una representación matemática única que no se puede robar, compartir ni copiar.

T-Mobile no recopila ni almacena los datos biométricos de autenticación de tu dispositivo, incluso cuando ingresas a tu cuenta de T-Mobile o a la app T-Mobile. 

Para obtener más información sobre los datos biométricos, lee nuestro Artículo sobre cookies y seguimiento. 

Es fácil configurar esta función siguiendo los pasos en los enlaces provistos a continuación. Después de inscribirte, podrás desbloquear tu teléfono, ingresar a tus apps y cuentas, y hasta autenticar compras rápidamente y con seguridad.

Cómo configurar la identificación por rostro o huella digital en un dispositivo Android.

Cómo configurar Face ID en un iPhone o iPad Pro.

Cómo administrar el reconocimiento facial o por huella digital en la app T-Mobile.

Reportar la pérdida o robo de cualquier dispositivo

Si pierdes o te roban tu dispositivo de T-Mobile, lo mejor es suspender tu cuenta de inmediato para prevenir cualquier uso sin tu autorización. Inicia sesión en My.T-Mobile.com o llama a Servicio al Cliente al 1-800-937-8997 desde cualquier dispositivo. Luego, utiliza el administrador de dispositivos Android, Buscar mi iPhone, iCloud o Lookout para bloquear, localizar o borrar la información de tu dispositivo en forma remota.

Obtener ayuda tras robo o extravío de un dispositivo.

For worry-free phone protection and support, you can enroll in Protection<360>® from T-Mobile. It provides coverage for accidental damage, loss, theft, hardware service issues, and more.

It’s also a good idea to review the details of your wireless service plan to see if you have a benefit called “Lost or stolen protection.”

Software anti-malware

Usa un software antimalware de una fuente de confianza y otorga los permisos correspondientes para que actualice su archivo de problemas conocidos, llamados firmas, para tenerlo siempre actualizado. 

For worry-free phone protection and support, you can enroll in Protection<360> from T-Mobile. This plan includes software to help keep your devices secure from online threats including viruses and malware.

It’s also a good idea to review the details of your wireless service plan to see if your benefits include McAfee® Security. It can help you stay safer online by protecting your identity and privacy.

Seguridad al usar Wi-Fi

Ten cuidado cuando uses una red Wi-Fi pública. La mayoría de los hotspots Wi-Fi públicos no son lo suficientemente seguros y no cifran la información que envías por Internet. Evita enviar contraseñas, números de tarjetas de crédito o cualquier otra información financiera a través de una red Wi-Fi pública y solo visita sitios web seguros que tengan un URL que empiece con "HTTPS://".

Si estás usando tu smartphone, tablet o PC como punto de acceso para que otros dispositivos se conecten a Internet, recuerda activar el acceso Wi-Fi Protected Access (WPA, o acceso protegido a Wi-Fi).

En casa, una buena opción es actualizar la configuración de tu enrutador a WPA3 o a WPA2 Personal para cifrar tu red residencial.
 

Una persona sostiene un teléfono con el Tablero de seguridad abierto.

Herramientas de seguridad

También ofrecemos otras formas de protegerte y proteger tus datos personales. Las herramientas de seguridad provistas por T-Mobile te ayudan a verificar la seguridad de tu cuenta, protegerte contra robo/usurpación de cuentas y reducir la probabilidad de llamadas de spam.

Tablero de seguridad

Toma sencillos pasos para ayudar a proteger tu cuenta de T-Mobile ID con nuestro tablero de seguridad que es fácil de usar y gratuito. Verifica rápidamente las configuraciones de tu cuenta, el nivel de seguridad de la contraseña y otros factores para calificar la seguridad de tu cuenta. Si hay algo que se podría mejorar, te daremos sugerencias para mejorar tu seguridad como, por ejemplo, activar la verificación de 2 pasos y la autenticación biométrica. Ingresa a tu cuenta de T-Mobile ID para probarlo.

Account Takeover Protection

Account Takeover Protection (protección contra el robo/usurpación de cuentas), una función gratuita para clientes del servicio pospagado de T-Mobile y T-Mobile Para Empresas, agrega pasos de protección antes de que tu número de teléfono pueda ser transferido a otro proveedor.

Scam Shield

La prevención es esencial para protegerte de fraudes. Scam Shield deT-Mobile te da las herramientas para evitar que los estafadores te contacten, con protecciones que incluyen Probable estafa, Bloqueo de llamadas fraudulentas e Identificador de llamadas.

PROXY™ de DIGITS

PROXY te da un número adicional para usar cuando no desees compartir tu número telefónico privado. Se puede acceder a llamadas, mensajes de voz y mensajes de texto, en cualquier momento, en la aplicación DIGITS.

Cambio de número

Puedes cambiar tu número de teléfono, por cualquier motivo, hasta una vez por año, sin costo adicional.

Ayuda y recursos

Si crees que has sido víctima de algún tipo de fraude por Internet —incluido un incidente de robo de identidad o filtración de datos de tu información personal— deberías:

Presentar informes iniciales

Llama a tus proveedores de cuentas, incluyendo a las instituciones financieras y al proveedor de servicio móvil, cambia tus contraseñas y toma otras medidas que ellos puedan recomendarte.

Haz una denuncia en la FTC.

Presenta una denuncia policial ante las autoridades locales.

Consulta a tu procurador general para conocer los recursos disponibles en tu estado.

Emite una alerta de fraude en tu informe de crédito

Comunícate con cualquier de las tres oficinas de crédito: Equifax, Experian o TransUnion. Independientemente de a qué oficina notifiques, la misma se encargará de avisar a las otras sobre tu alerta de fraude. También puedes congelar tu crédito, para lo cual tendrás que comunicarte con cada oficina de crédito por separado, o solicitar un bloqueo de crédito. Ambas opciones evitan que otra persona pueda sacar crédito en tu nombre sin tu conocimiento.

Cómo poner una alerta de fraude.

Reporta la actividad no autorizada en la cuenta

Informa directamente a las compañías en las que creas que se ha realizado el fraude. Para reportar actividad no autorizada en T-Mobile, comunícate inmediatamente a Servicio al Cliente marcando 611 desde tu teléfono de T- Mobile o llamando al 1-800-937-8997 desde cualquier otro dispositivo.

T-Mobile cooperará completamente con cualquier investigación llevada a cabo por las autoridades designadas para hacer cumplir la ley. Para solicitar documentos legales, envía una citación judicial u orden del tribunal a: T-Mobile Law Enforcement Relations Group, 4 Sylvan Way, Parsippany, NJ 07054. Fax: 973-292-8697

Presenta una solicitud de FACTA

Según la Ley de Transacciones Crediticias Justas y Exactas (FACTA), tienes derecho a acceder y recibir información relacionada con una sospecha de robo de identidad. Para obtener esta información de T-Mobile, debes enviarnos lo siguiente:

  1. Una copia de la denuncia policial relacionada con el robo de identidad
  2. Una declaración jurada de FTC completada
  3. Copia de una identificación con foto o licencia de conductor emitida por el estado
  4. Una carta solicitando la documentación específica por escrito

Las solicitudes más frecuentes incluyen copias de facturas, solicitudes de crédito o solicitudes de envío. Ten en cuenta que las copias de vídeos de vigilancia requieren una solicitud por documento legal. Envía por correo o fax una copia de cada uno a la siguiente dirección o número de fax:

T‑Mobile

Attn: Fraud Management/FACT

PO Box 90880

Allentown, PA 18109
Fax: 813-353-6262

Recursos adicionales

Hay mucha información disponible de agencias gubernamentales y otros acerca de protección contra el robo de identidad y seguridad en Internet. Recomendamos:

Enlaces relacionados

  • Padre e hija mirando el reloj SyncUP KIDS juntos.

    Family Controls y privacidad TU PROTECCIÓN


    Información acerca de cómo usamos y recopilamos información de niños. Y cómo puedes controlar la información de tus hijos con una Línea de niño de T-Mobile.

  • Una pareja mirando un teléfono juntos.

    Tu privacidad en Internet Tu protección


    Toma el control de tu privacidad en sitios web fuera de T-Mobile.

  • Hombre joven con audífonos alrededor del cuello y un teléfono en la mano sentado a una mesa con una computadora, un anotador y una bebida.

    Acerca de las solicitudes de datos personales Tus datos


    Cómo puedes acceder a, eliminar o corregir información personal que tenemos sobre ti.