Categories: 5GMovilidad

El roaming fraudulento crecerá un 700% en el próximo lustro

En un mundo globalizado e interconectado, el roaming o tráfico itinerante de datos forma parte de la cotidianeidad.

Según los datos del informe ‘Global Roaming Fraud Market 2023-2028’, elaborado por Juniper Research, el roaming de datos crecerá desde los 230.000 Petabytes (PB) con los que se espera que se cierre el presente ejercicio hasta los más de 2,2 millones de PB en 2028, impulsado por el aumento de las conexiones de itinerancia 5G con uso intensivo de datos.

Estos datos son muy positivos, pero dicho crecimiento del roaming también tiene un lado negativo, puesto que generará mayores oportunidades para los estafadores. Y las cifras no son nada despreciables.

Juniper Research estima que el tráfico itinerante de datos fraudulento crecerá un 700% en los próximos 5 años, alcanzando los 218 PB. Las pérdidas mundiales de los operadores por este motivo superarán los 8.000 millones de dólares en 2028, tal y como informábamos hace algunos meses.

Esto sucede porque la red local no puede cobrar a un usuario si obtiene acceso a un servicio a través de una actividad fraudulenta, generando así pérdidas monetarias para el operador.

Además, el riesgo de fraude en roaming puede disuadir a los abonados de utilizar paquetes de itinerancia cuando viajen, lo que repercutirá en nuevas pérdidas de ingresos significa que los operadores seguirán perdiendo ingresos para las compañías de telecomunicaciones.

Igualmente, los operadores corren el riesgo de comprometer su reputación, ya que los daños causados por el fraude influyen pueden deteriorar su imagen de marca, provocando el trasvase de clientes a la competencia.

Juniper Research identifica distintos tipos de fraude en itinerancia. Uno de ellos es la clonación de tarjetas SIM, proceso mediante el cual un estafador accede a la tarjeta SIM de un suscriptor legítimo y la utiliza con fines ilegítmos, como hacer llamadas o utilizar servicios de datos mientras el suscriptor legítimo está en itinerancia en el extranjero.  Esto puede provocar cargos para el abonado y, simultáneamente, reducir los ingresos del operador.

También hay casos en los que los estafadores obtienen acceso a la tarjeta SIM y se apoderan de ella con el objetivo de robar la identidad de su víctima y hacerse con el control de sus dispositivos. De esta manera, pueden hacerse pasar por un suscriptor legítimo para acceder a otras cuentas y usar servicios de itinerancia a costa del suscriptor y del operador.

Otro ejemplo es el fraude de la caja SIM, en el que los estafadores utilizan múltiples tarjetas SIM para redirigir llamadas internacionales a través de redes locales, explotando así la diferencia de precio entre las tarifas de llamadas y eludiendo los cargos de llamadas internacionales.

Este método es muy similar al llamado roaming bypass, consistente en la manipulación de los registros de llamadas para que sean reconocidas como llamadas locales, soslayando así los cargos por llamada internacional.

Otra opción es el fraude de suscripción, que ocurre cuando los estafadores usan una identidad robada para suscribirse a múltiples servicios de roaming, provocando que los operadores tengan hacer importantes esfuerzos para identificar la fuente de la actividad fraudulenta, afectando a sus ingresos.

Finalmente, Juniper Research habla del fraude internacional de ingresos compartidos (IFRS, por sus siglas en inglés), en el que los estafadores manipulan patrones de llamadas y explotan modelos de reparto de ingresos dirigiéndose a número de tarificación premium internacional (IPRN, por sus siglas en inglés) en ubicaciones de mayor coste, aprovechándose del acuerdo de reparto de ingresos entre operadores e impactando en el tráfico.

Además, estos sistemas de fraude están muy relacionados con el denominado SMS pumping, del que hablamos hace poco en Silicon.es, que supone una importante amenaza económica y reputacional para todo tipo de empresas.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

GPT-in-a-Box 2.0 y otras novedades de Nutanix .NEXT 2024

La nueva plataforma de Nutanix busca simplificar las tareas de despliegue y gestión de modelos…

6 mins ago

AMD amplía la familia de procesadores EPYC

Los miembros de la serie AMD EPYC 4004 se basan en la arquitectura Zen 4.

3 horas ago

Palo Alto Networks e IBM ofrecerán seguridad impulsada por IA

Como parte de su alianza, Palo Alto Networks comprará los activos de software como servicio…

4 horas ago

Los españoles echan el ojo a la industria del videojuego como opción laboral

La "IV Radiografía del Gaming en España" de PcComponentes sitúa a esta industria como opción…

6 horas ago

AWS promete una inversión en España de casi 16.000 millones de euros

Lo hará a través de su Región en Aragón. El nuevo plan multiplica por seis…

6 horas ago

IBM completa la disponibilidad de watsonx en AWS

Anuncia la integración de watsonx.governance y Amazon SageMaker. AWS Marketplace ya incluía IBM watsonx.ai y…

7 horas ago