Registro líneas telefónicas móviles: riesgos y cuidados
Autoría: Cuauhtémoc Cruz Isidoro
Comparte:
En enero inició el registro obligatorio de líneas telefónicas móviles en nuestro país, el cual busca poner nombre y apellido a cada número celular. La promesa gubernamental es reducir delitos que se cometen desde el anonimato, como extorsiones y fraudes.
Vamos por partes. ¿Cómo se hará el registro? De acuerdo con los lineamientos emitidos por la Comisión Reguladora de Telecomunicaciones, todas las personas físicas y morales que tenemos un celular con SIM física o eSIM, con un servicio de prepago (recargas) o pospago (plan), debemos acudir, a más tardar a finales de junio, con nuestro proveedor de servicios (Telcel, AT&T, entre otras) para hacer la vinculación.
A las personas físicas nos pedirán un documento de identidad (INE o pasaporte) más la CURP, incluida su versión biométrica; mientras que las personas morales deberán entregar el RFC, así como documentación del representante legal.
El registro se puede hacer de manera presencial en los Centros de Atención a Clientes o en línea a través de los sitios web habilitados por los proveedores, donde también nos podrán pedir validar la identidad, a veces con una “prueba de vida” vía selfie. ¿Qué pasa si no me registro? La sanción por no cumplir es la suspensión del servicio con acceso solo a números de emergencia.
El trámite y el objetivo parecen razonables, pero ¿qué tan seguras serán las bases de datos que concentran, a gran escala, identificaciones y biométricos? Si bien el gobierno ha subrayado que no habrá una base centralizada y que los operadores resguardarán la información con apego a la Ley de Protección de Datos Personales, el riesgo no desaparece, ya que el espacio de vulneración crece cuando se masifican verificaciones de identidad, se habilitan portales de consulta y se multiplican flujos de datos entre usuarios, intermediarios y compañías.
La historia reciente enseña que, en materia de datos, las “filtraciones improbables” suelen convertirse en “filtraciones inevitables”, ahí está de ejemplo la supuesta filtración de una base de datos del SAT o las múltiples veces que el Padrón del INE ha estado en venta.
También representa un riesgo a la presunción de inocencia, toda vez que la vinculación de un número telefónico a una persona identificable, casi automáticamente le hace responsable de cualquier delito cometido con esa línea, y es que algo que debe considerarse es que hay otras formas de vulnerar el registro tales como la suplantación de identidad o el robo de equipos.
Supongamos que una extorsión se dio con el número 123-456 vinculado con Juan N., quien fue víctima de una suplantación en su servicio de mensajería, ¿será Juan N. quien tendría que demostrar su inocencia? Seguro sí. El registro, por sí solo, no detiene la ingeniería social ni los fraudes que explotan el eslabón más frágil: las personas usuarias.
Por eso, además de exigir estándares altos de seguridad y transparencia, es necesario alfabetizarnos en torno a los cuidados digitales. Nuestro teléfono es hoy cartera, banco, álbum, oficina y archivo personal. Esa centralidad lo vuelve un botín: basta un enlace malicioso, una llamada convincente o una app tramposa para abrir la puerta a suplantaciones, accesos indebidos, compras no autorizadas, robos de información o intentos de extorsión.
Los fraudes más comunes se realizan mediante phishing (correos o mensajes que piden credenciales), smishing (lo mismo por SMS o mensajería), vishing (llamadas que se hacen pasar por bancos o empresas) y apps maliciosas que extraen datos.
¿Qué podemos hacer? Primero, fortalece tu dispositivo: usa PIN o patrón como medida de seguridad, mantén el sistema y apps actualizados, y revisa permisos: una linterna no necesita tu ubicación ni tus contactos. Activa “Buscar mi dispositivo” para ubicar, bloquear o borrar en caso de pérdida, y desconfía de enlaces que “se parecen” a los originales.
Segundo, robustece las cuentas: habilitar verificación en dos pasos en correo, redes y banca; usa gestores de contraseñas para crear claves únicas y robustas; programa copias de seguridad y usa navegadores con bloqueo de rastreadores.
Tercero, afinar el radar. Si recibes mensajes de “paquete no entregado”, “premio” o “problema con tu banco”, no abras enlaces ni compartas códigos. Ninguna entidad seria te pedirá contraseñas, CVV o tokens vía mensajes o llamadas. En redes WiFi abiertas, evita banca, compras o trámites sensibles. Desconoce archivos de remitentes extraños, aunque parezcan PDF o videos inofensivos.
¿Y si ya caíste? Actúa sin demora: cambia contraseñas, monitorea tu banca y reporta movimientos, bloquea el IMEI si te robaron el equipo, y ante extorsión reporta a las autoridades. Con el registro de líneas en marcha, añade un paso: consulta cuántas líneas están vinculadas a tu persona y solicita la desvinculación de las que no reconozcas.
El registro puede ayudar, pero no es una varita mágica. La seguridad real ocurre en capas: políticas públicas bien diseñadas, operadores responsables y ciudadanía con hábitos de autocuidado. El centro de este debate no está solo un registro, sino el derecho a comunicarnos sin entregar, a cambio, más de lo necesario.