Soluciones para Telecom · Subtel · Ley 21.663

Ciberseguridad y Security Awareness
para las Telcos en Chile

Previene SIM swapping, fraude móvil, ataques a core network y suplantación a clientes. Protege la confianza de millones de usuarios. Cumple Subtel y Ley 21.663 como infraestructura crítica.

Agenda demo con especialista en telecom Ver cumplimiento Subtel

Incluye call centers y red de tiendas · Respuesta en 24 horas

Las telcos custodian millones de identidades digitales

+400%aumento de SIM swapping globalmente (FBI IC3 2024)
$3.58M USDcosto promedio global de una brecha en sector comunicaciones (IBM 2024)
68%de los incidentes en telco involucran ingeniería social a operadores (ENISA 2024)
87%de reducción de clics a phishing tras 90 días con Certisec

Fuentes públicas: FBI Internet Crime Report 2024, IBM Cost of a Data Breach 2024, ENISA Threat Landscape Telco 2024.

Por qué las telcos en Chile eligen Certisec

El SIM swapping es un problema humano, no técnico. La mayoría de los fraudes en telco empiezan en el operador de la mesa de atención. Certisec entrena ese eslabón crítico.

📱

Defensa contra SIM swapping

Cursos y simulaciones específicas sobre validación de identidad para atención al cliente, ventas y soporte — la primera línea contra el SIM swap.

🌐

Protección de core network

Cursos para personal con acceso privilegiado: principios de aislamiento, credenciales en NOC/SOC y detección de actividad anómala.

🏪

Cobertura de tiendas y call centers

Habilitación para personal tercerizado, franquicias de tiendas y call centers — con seguimiento independiente y reportes consolidados.

📊

Dashboard Fraud Management

Vista del riesgo humano por unidad (atención, ventas, NOC, soporte, comercial) — útil para Gerencia de Fraude y Riesgo Operacional.

Ataques reales que sufre el sector telco

FRAUDE
SIM swapping
Atacante engaña al operador para portar el número de un cliente y tomar control de cuentas bancarias.
PHISHING
Suplantación a clientes corporativos
Correo a empresas suplantando a la telco con falsas alertas de cuenta o nuevos servicios.
SPEAR PHISHING
Equipo NOC/SOC
Correo personalizado a personal técnico con acceso al core para obtener credenciales privilegiadas.
VISHING
Falso soporte técnico
Llamada simulando ser soporte interno para obtener accesos o ejecutar acciones indebidas.
SMISHING
Falsa alerta de cuenta
SMS desde el dominio de la telco con link malicioso aprovechando confianza del usuario.
BEC
Proveedor de equipamiento
Correo desde dominio similar pidiendo cambio de cuenta de pago a proveedor de tecnología.
Cumplimiento normativoLey 21.663 · Subtel · Ley 21.719

¿Cómo cubre Certisec las exigencias regulatorias para telecom?

La Ley 21.663 clasifica a las telcos como infraestructura crítica (OIV). Subtel exige protección de datos de usuarios. La Ley 21.719 rige el tratamiento de datos personales de millones de clientes. Certisec apoya el cumplimiento integral.

  • Programa formal de concientización (Ley 21.663): Cursos continuos sobre phishing, ingeniería social, validación de identidad y manejo de credenciales privilegiadas — con registro auditable.
  • Evidencia para ANCI: Reportes descargables como OIV bajo Ley Marco de Ciberseguridad.
  • Apoyo a auditorías Subtel: Reportes que demuestran capacitación del personal en protección de datos de usuarios y procedimientos contra fraude.
  • Cumplimiento Ley 21.719: Tratamiento de datos personales con propósito declarado, cifrado y trazabilidad — clave para una telco con millones de clientes.
  • Cobertura de canales externos: Call centers tercerizados y franquicias de tiendas incluidos — el eslabón más débil ante SIM swapping y fraude.

Importante: Un caso público de SIM swapping vacía cuentas bancarias del cliente afectado y daña reputación de la telco por meses. La capacitación del personal de atención es palanca directa de prevención.

Lo que preguntan los CISO de telcos

¿Sirve para reducir incidentes de SIM swapping?

Sí. Certisec entrena al personal de atención al cliente, ventas y soporte en procedimientos de validación de identidad — el vector principal de SIM swapping es la ingeniería social al operador de la telco, no fallas técnicas.

¿Cumple con las exigencias de Subtel y Ley 21.663?

Sí. Certisec genera evidencia auditable de capacitación que apoya los requerimientos de Subtel para protección de datos de usuarios y los programas formales que exige la Ley 21.663 como infraestructura crítica.

¿Qué simulaciones específicas hacen para telecom?

Plantillas inspiradas en vectores reales: phishing a clientes corporativos suplantando a la telco, BEC entre operador y proveedores, ataques dirigidos al equipo NOC/SOC, smishing con falsas alertas de cuenta, vishing simulando soporte técnico.

¿Cómo abordan la protección del core network?

Cursos específicos para personal con acceso a core network y elementos críticos: principios de aislamiento, manejo de credenciales privilegiadas, detección de actividad anómala y protocolos de escalamiento.

¿Funciona para call centers y tiendas externas?

Sí. Se puede habilitar acceso para personal de call centers tercerizados y franquicias de tiendas, con seguimiento independiente y reportes consolidados para la operadora.

¿Cuánto demora la implementación?

Implementación promedio: 3 a 5 semanas. Incluye onboarding técnico, carga de colaboradores corporativos, técnicos y atención al cliente, configuración de plantillas sectoriales y campaña piloto.

Certisec también atiende otros sectores

Cada industria tiene su propio compliance, vectores y simulaciones específicas. Explora soluciones para tu sector:

🏦 Banca 🏥 Salud 💼 AFP 🏛️ Gobierno 🛡️ Seguros ⛏️ Minería Energía 🛒 Retail Ver todas las industrias

Diseña un programa de Security Awareness
para tu operación telco

Agenda 30 minutos con un especialista en ciberseguridad para telecomunicaciones. Te mostramos cómo reducir SIM swapping, proteger el core network y cumplir Subtel + Ley 21.663.

Incluye call centers y tiendas · Respuesta en menos de 24 horas hábiles

¿Tu empresa está realmente protegida?

Descúbrelo con una simulación de phishing gratuita. En 5 minutos sabrás cuántos de tus colaboradores caerían en un ataque real.

Sin tarjeta de crédito · Sin instalación · Resultado en 24 horas