
Hoy en día, los ciberdelincuentes recurren a múltiples estrategias para engañar a los usuarios y hacerlos caer en estafas. Una de las más recientes se conoce como “stingrays”, un método que fuerza a tu teléfono móvil a conectarse a una red 2G falsa.
De acuerdo con la empresa de soluciones de soporte técnico La Net, este tipo de redes se disfrazan como si fueran conexiones modernas, como LTE o 5G, pero en realidad utilizan una tecnología obsoleta y vulnerable.
A diferencia de las redes actuales, las 2G no cuentan con autenticación ni cifrado, lo que las convierte en un terreno hábil para ataques, explican.
Una vez que tu celular se conecta a una de estas redes fraudulentas, los estafadores tienen la puerta abierta para enviarte mensajes engañosos y ejecutar diversas formas de fraude digital.

Cómo ocurre este tipo de estafa
Las estafas con “stingrays” comienzan de manera silenciosa, cuando el teléfono de un usuario se conecta automáticamente a una red 2G fraudulenta sin que este lo note.
Esto ocurre porque los ciberdelincuentes instalan un dispositivo que simula ser una antena legítima de telefonía. El móvil, al detectar esa señal, la interpreta como la más fuerte y se engancha de inmediato, aunque en realidad ha caído en una trampa.
Desde ese momento, el estafador obtiene el control del flujo de información. Imagina que un usuario, al revisar su celular, recibe un mensaje de texto supuestamente de su banco:
“Detectamos un movimiento inusual en su cuenta. Ingrese al siguiente enlace para verificar sus datos”. Confiado en la alerta, el usuario abre el link y proporciona sus credenciales. En segundos, esa información es interceptada por los criminales.

Otro ejemplo es cuando el falso 2G redirige al usuario a una página clonada de una empresa de mensajería. Allí se le pide descargar un archivo para rastrear un paquete inexistente. Al hacerlo, instala un malware que da acceso total a sus datos personales.
Así, lo que parece una simple conexión móvil se convierte en una puerta abierta para el fraude digital.
Cómo evitar caer en estas estafas
Para reducir el riesgo de caer en este tipo de estafas, es fundamental desactivar en tu celular la opción que permite conectarse automáticamente a redes 2G. El proceso es el siguiente:
En iPhone:
- Abre la app Configuración.
- Ingresa en ‘Celular’ o ‘Datos móviles’.
- Selecciona Opciones de datos móviles.
- Toca en ‘Voz y datos’.
- Desactiva la opción Permitir 2G.

En Android (según fabricante y versión):
- Abre la app Configuración.
- Ve a ‘Conexiones’ o ‘Redes móviles’.
- Ingresa a ‘Tipo de red preferida’ o ‘Red móvil’.
- Elige la opción que solo incluya 4G/5G.
- Si aparece la casilla Permitir 2G, desactívala.
Por qué es vulnerable la tecnología 2G
La tecnología 2G fue un gran avance en su momento, ya que permitió la comunicación móvil digital y dio origen al uso masivo de los mensajes de texto. Sin embargo, décadas después de su lanzamiento, se ha convertido en un sistema altamente vulnerable frente a las amenazas actuales.
La principal debilidad del 2G es que no cuenta con mecanismos sólidos de cifrado ni autenticación. Esto significa que cuando un teléfono se conecta a una red de este tipo, no tiene forma de verificar si realmente está enlazado a una antena legítima de un operador o a una falsa creada por ciberdelincuentes.

Esta carencia abre la puerta a ataques de interceptación, robo de información e incluso manipulación de datos en tiempo real.
Otra vulnerabilidad es que los algoritmos de seguridad usados en 2G han sido superados por las técnicas modernas de hackeo.
Herramientas relativamente baratas permiten a los atacantes crear “falsas torres” conocidas como stingrays, que engañan a los teléfonos cercanos y los fuerzan a conectarse a una red fraudulenta.
En consecuencia, mantener activo el acceso a 2G implica un riesgo innecesario. Hoy en día, redes más seguras como 4G y 5G ofrecen autenticación y cifrado avanzados que reducen drásticamente la posibilidad de caer en estafas digitales.
Últimas Noticias
Adobe integra Photoshop, Express y Acrobat dentro de ChatGPT
Tanto principiantes como profesionales ahora pueden acceder a funciones populares, como ajustar fotografías, animar contenidos, diseñar material gráfico o resumir documentos PDF

Webtoons: estas son las historias más populares para leer hoy
Las historietas digitales originarias de Corea del Sur se han logrado posicionar a nivel mundial gracias las tramas que abordan

Televisores sin Netflix desde el 15 de diciembre de 2025: lista completa
La plataforma streaming dejará de funcionar en dispositivos sin capacidad de actualizar su sistema operativo a la versión más reciente, un hecho que obliga a muchos a buscar alternativas para seguir disfrutando de sus películas y series favoritas

Así funciona el dispositivo brasileño con IA que revela la edad de los bebés prematuros y es apoyado por Bill Gates
El sistema utiliza inteligencia artificial y medición de la piel para estimar la madurez de los bebés. Es una herramienta accesible y eficaz para hospitales de países con recursos limitados

El experimento que expuso cómo una simple inyección de prompt vulnera la seguridad en Microsoft Copilot Studio
Un experimento de Tenable AI Research reveló que la manipulación de agentes de inteligencia artificial puede facilitar filtraciones de información sensible y fraudes financieros




