Las dos modalidades más frecuentes son SIM Swapping, que implica la suplantación de identidad luego de apoderarse de la línea telefónica del usuario, y Thief Transfer, que consiste en el uso de la información de un celular robado. (Foto: GEC)
Las dos modalidades más frecuentes son SIM Swapping, que implica la suplantación de identidad luego de apoderarse de la línea telefónica del usuario, y Thief Transfer, que consiste en el uso de la información de un celular robado. (Foto: GEC)

El celular se ha convertido en un instrumento muy valioso para los ciudadanos, no solo porque les permite comunicarse de forma inmediata, sino también por ser un medio para realizar transacciones financieras.

Estimado(a) lector(a)

En Gestión, valoramos profundamente la labor periodística que realizamos para mantenerlos informados. Por ello, les recordamos que no está permitido, reproducir, comercializar, distribuir, copiar total o parcialmente los contenidos que publicamos en nuestra web, sin autorizacion previa y expresa de Empresa Editora El Comercio S.A.

En su lugar, los invitamos a compartir el enlace de nuestras publicaciones, para que más personas puedan acceder a información veraz y de calidad directamente desde nuestra fuente oficial.

Asimismo, pueden suscribirse y disfrutar de todo el contenido exclusivo que elaboramos para Uds.

Gracias por ayudarnos a proteger y valorar este esfuerzo.