Categories: 5GMovilidad

El roaming fraudulento crecerá un 700% en el próximo lustro

En un mundo globalizado e interconectado, el roaming o tráfico itinerante de datos forma parte de la cotidianeidad.

Según los datos del informe ‘Global Roaming Fraud Market 2023-2028’, elaborado por Juniper Research, el roaming de datos crecerá desde los 230.000 Petabytes (PB) con los que se espera que se cierre el presente ejercicio hasta los más de 2,2 millones de PB en 2028, impulsado por el aumento de las conexiones de itinerancia 5G con uso intensivo de datos.

Estos datos son muy positivos, pero dicho crecimiento del roaming también tiene un lado negativo, puesto que generará mayores oportunidades para los estafadores. Y las cifras no son nada despreciables.

Juniper Research estima que el tráfico itinerante de datos fraudulento crecerá un 700% en los próximos 5 años, alcanzando los 218 PB. Las pérdidas mundiales de los operadores por este motivo superarán los 8.000 millones de dólares en 2028, tal y como informábamos hace algunos meses.

Esto sucede porque la red local no puede cobrar a un usuario si obtiene acceso a un servicio a través de una actividad fraudulenta, generando así pérdidas monetarias para el operador.

Además, el riesgo de fraude en roaming puede disuadir a los abonados de utilizar paquetes de itinerancia cuando viajen, lo que repercutirá en nuevas pérdidas de ingresos significa que los operadores seguirán perdiendo ingresos para las compañías de telecomunicaciones.

Igualmente, los operadores corren el riesgo de comprometer su reputación, ya que los daños causados por el fraude influyen pueden deteriorar su imagen de marca, provocando el trasvase de clientes a la competencia.

Juniper Research identifica distintos tipos de fraude en itinerancia. Uno de ellos es la clonación de tarjetas SIM, proceso mediante el cual un estafador accede a la tarjeta SIM de un suscriptor legítimo y la utiliza con fines ilegítmos, como hacer llamadas o utilizar servicios de datos mientras el suscriptor legítimo está en itinerancia en el extranjero.  Esto puede provocar cargos para el abonado y, simultáneamente, reducir los ingresos del operador.

También hay casos en los que los estafadores obtienen acceso a la tarjeta SIM y se apoderan de ella con el objetivo de robar la identidad de su víctima y hacerse con el control de sus dispositivos. De esta manera, pueden hacerse pasar por un suscriptor legítimo para acceder a otras cuentas y usar servicios de itinerancia a costa del suscriptor y del operador.

Otro ejemplo es el fraude de la caja SIM, en el que los estafadores utilizan múltiples tarjetas SIM para redirigir llamadas internacionales a través de redes locales, explotando así la diferencia de precio entre las tarifas de llamadas y eludiendo los cargos de llamadas internacionales.

Este método es muy similar al llamado roaming bypass, consistente en la manipulación de los registros de llamadas para que sean reconocidas como llamadas locales, soslayando así los cargos por llamada internacional.

Otra opción es el fraude de suscripción, que ocurre cuando los estafadores usan una identidad robada para suscribirse a múltiples servicios de roaming, provocando que los operadores tengan hacer importantes esfuerzos para identificar la fuente de la actividad fraudulenta, afectando a sus ingresos.

Finalmente, Juniper Research habla del fraude internacional de ingresos compartidos (IFRS, por sus siglas en inglés), en el que los estafadores manipulan patrones de llamadas y explotan modelos de reparto de ingresos dirigiéndose a número de tarificación premium internacional (IPRN, por sus siglas en inglés) en ubicaciones de mayor coste, aprovechándose del acuerdo de reparto de ingresos entre operadores e impactando en el tráfico.

Además, estos sistemas de fraude están muy relacionados con el denominado SMS pumping, del que hablamos hace poco en Silicon.es, que supone una importante amenaza económica y reputacional para todo tipo de empresas.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Europa endurece el cerco legal contra Cloudflare por facilitar la piratería digital

Tribunales de Francia, Italia, Alemania y Moldavia coinciden en responsabilizar a Cloudflare por su rol…

14 horas ago

Operadores europeos rechazan la consolidación forzada del mercado de telecomunicaciones

La alianza ELFA, que agrupa a 800 operadores, denuncia que la concentración reduce innovación, inversión…

16 horas ago

Johnson Controls presenta nuevas soluciones inteligentes de videovigilancia y control de acceso en ISC West

Johnson Controls lanza innovaciones en control de acceso y videovigilancia en ISC West, integrando IA,…

17 horas ago

Vertiv SmartRun, infraestructura prefabricada aérea para entornos informáticos de alta densidad

Este sistema promete acelerar el despliegue hasta un 85 % respecto a métodos in situ…

18 horas ago

La “mentira previsible” y otras implicaciones de la nueva ingeniería social

Trend Micro advierte sobre "la próxima oleada de ataques", que aprovechará desde los deepfakes creados…

18 horas ago

Las tecnológicas lideran la lista de mejores empresas para trabajar en España

LinkedIn y Oracle son primera y segunda, respectivamente, en el ranking Top Companies 2025 de…

19 horas ago