Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FECHA Y HORA DE
RESPUESTA NOMBRE EMPRESA CARGO
PREGUNTA Y RESPUESTA
1.1. ¿Visualiza usted alguna dificultad para exigir la validación del dígito verificador, para los nuevos IMEI que se registren
en la lista positiva, mediante la aplicación de la fórmula contenida en la especificación técnica del 3GPP TS
23.003, o la que la reemplace?
No existe ninguna limitación, y debe ser una comprobación básica que marcaría el Imei como Inválido.
Todos los IMEIS cargados en la base de datos (Lista Blanca) deben tener 15 dígitos (14 dígitos útiles + 1 dígito de control).
Para todos los IMEIs, el digito de control debe ser el correcto.
Todos los comercios y sistemas d eventa ya registran los 15 digitos en sus sistemas, todas las compras de equipos se
realizan a la IMEI y esta al contener los 15 digitos son capturadas por todos, pero no se realiza ninguna validación de ellas,
por lo que es necesario que esto se aplique para que los IMEI adulterados se terminen, pero no se debe tampoco obviar,
que existira otro mercado que adulterara, imeis que si son validos y por ejemplo al no tener una base centralizada un
servicio tecnico ilicito coloque una imei para funcionar en claro, movistar, entel y wom, ademas de las molestias que
podrian generar al usuario un mercado de adulteracion de imei como pasa con las patentes. Una web podria capturar la
imei para realizar esta accion.
No
Our product DeWISE (https://www.technokratik.com/dewise-device-control) is fully compliant to the ITU and 3GPP
standards and we don't foresee any difficulty in demanding the verification.
El proceso actual ya es lo suficientemente complejo para las personas por lo que se complicaría más para el público si la
normativa exige mas cosas aún por más sencillas que sean de agregar por nuestra parte. Por otro lado de acuerdo a nuestra
experiencia, hay empresas o personas que han cambiado imei de los celulares por otros dispositivos lo que creemos que la
clave esta en identificar a los dispositivos y el digito verificador no ayudaría ya que los imei en su gran mayoría cumplen con
la formula matemática independiente si son robados o no.
No vemos ninguna dificultad en verificar el dígito de control. El dígito de verificación para nuevos IMEI, mediante la
aplicación de la fórmula de Luhn, según se define en la Especificación Técnica 3GPP TS 23.003, Anexo B, se puede validar y
verificar antes de registrar nuevos IMEI en la base de datos de la Lista Positiva. Al aplicar el algoritmo de Luhn a los números
IMEI y validar el dígito de la suma de verificación, se pueden detectar posibles errores o inconsistencias desde el principio.
Antes de agregar un nuevo IMEI a la lista positiva en la lista positiva, el sistema puede verificar si el dígito de verificación es
válido según la fórmula. Si el dígito de verificación no coincide con el valor calculado, se puede generar una alerta o un
mensaje de error que indica que el IMEI puede contener un error o no es válido.
Al realizar este paso de verificación por adelantado, se puede mejorar la precisión y confiabilidad de los datos IMEI
almacenados en la base de datos. Se puede evitar el registro de IMEI incorrectos o no válidos, asegurando que solo se
incluyan identificadores precisos y válidos en la lista positiva.
No, no se observa alguna dificultad en la implementación del digito verificador del IMEI (entendiendo que se debe calcular
este dígito mediante la fórmula establecida en la 3GPP TS 23.003 o la que la reemplace) en el proceso de certificación de los
equipos móviles. Adicionalmente, se debe establecer que si en el proceso de certificación se da que un IMEI es invalido
dado que su dígito verificador no corresponde o que dicha IMEI ya está en lista blanca o positiva, esta certificación del
equipo correspondiente debe ser rechazada.
El registro y validación de IMEI se implementó originalmente para bloquear dispositivos que no estaban aprobados o que
podían causar interferencia en las redes móviles. En la actualidad también esta siendo utilizada para el bloqueo de los
equipos robados.
Exigir la validación del digito verificador para los IMEI que se registran en la lista positiva es condición básica para que se
pueda tener una herramienta más fuerte en cuanto a detectar IMEI inválidos. Cuando se registra parcialmente el IMEI se
limita la capacidad para bloqueos más efectivos.
Cuando se valida solo el TAC se dificulta que el trabajo realizado internacionalmente para desincentivar el robo de
dispositivos y cuidar la salud de los redes opere. La operación de equipos cuyo TAC no se encuentra en la base de datos de
la GSMA tienen el potencial de degradar la experiencia de los usuarios, y pueden modificarse sus elementos de
identificación más fácilmente.
Sin embargo, registrar o validar solo el TAC abre la puerta para la adulteración de los otros 6 dígitos (SNR) del IMEI, por
tanto sin verificar el digito verificador, no se logra identificar adecuadamente IMEI inválidos.
La mayor parte de las marcas de dispositivos han adoptado la norma técnica de la 3GPP por lo cual no debiesen existir
dificultades para la validación del digito de nuevos IMEI, más aún con la renovación del parque asociada a la adopción de
5G ésta es una medida que se debiese adoptar con sentido de urgencia. La utilización de la fórmula de Luhn para la
validación del dígito verificador, no tiene complejidad en su implementación ya que es un algoritmo estándar que cumple la
regla de seguridad para este tipo de series numéricas asociadas a tarjetas bancarias u otros números identificatorios.
No se visualiza dificultad para la validación del dígito verificador, la fórmula es el algoritmo de Luhm y con 14 dígitos el
verificador aparece solo.
En el caso de su implementación, tener en cuenta que puede quedar un gran número de IMEI que estarán en la base (sin
digito) antes de la fecha de implementación, por lo que se debe definir su tratamiento para asegurar que los clientes no
tengan ninguna afectación.
El código IMEI se define en la especificación técnica 3GPP/ETSI TS 23.003 como un número de 15 dígitos cuyos 8 primeros
dígitos corresponden al TAC (Type allocation code) que describen la marca y el modelo del equipo, un consecutivo de 6
dígitos y el digito de verificación. Así las cosas, el dígito de verificación es parte integral del IMEI.[1]
En este sentido, el dígito de verificación, al ser parte integral del IMEI de acuerdo con lo descrito en la especificación técnica
mencionada y teniendo en cuenta que dicho dígito de verificación está determinado por la fórmula de Luhn (descrita
también en la especificación técnica), no visualizamos ninguna dificultad técnica para realizar la validación del dígito de
verificación de los IMEI para su eventual inclusión en la lista positiva. Vale aclarar que la intención de la aplicación del dígito
de verificación es evitar errores de transmisión manual del IMEI (p.ej., cuando los usuarios registran un IMEI robado en los
puntos de atención de los operadores). En este sentido, el digito de verificación se ha pensado más para el reporte en listas
negativas (realizado directamente por los usuarios) que para el reporte en listas positivas (realizado mayormente por los
fabricantes). Sin embargo, consideramos que estandarizar el uso de toda la extensión del IMEI en las listas positiva y
negativa es una buena práctica.
Sin embargo, aunque no exista una dificultad técnica para exigir la validación del digito de verificación, es importante tener
en cuenta que cualquier desarrollo de sistema de registro de identidad del equipo con uso de las bases de datos que
gestionan las listas positiva y negativa tiene un costo y un período de adaptación o gracia
Sin embargo, aunque no exista una dificultad técnica para exigir la validación del dígito de verificación o el TAC, es
importante tener en cuenta que cualquier modificación a las bases de datos que gestionan las listas positiva y negativa
tiene un costo asociado y deben estar acompañadas de un período de adaptación o gracia.
Los dispositivos móviles tienen números de serie únicos conocidos como Identificador Internacional de Dispositivos Móviles
(IMEI, por su sigla en inglés), una herramienta para combatir los incentivos al robo o hurto de los mismos buscando
garantizar que las identidades de los dispositivos robados se puedan compartir entre los agentes habilitados para su
bloqueo.
En la última década en América Latina se han implementado regulaciones referentes a listas negativas en todos los países a
fin de facilitar el bloqueo de aquellos IMEIs de equipos robados o hurtados; y cabe mencionar como positivo la normativa
que en Chile considera la inclusión en esta lista de aquellos terminales robados o hurtados de manera previa a su
comercialización. Además de Chile - en la región- Brasil, Colombia, Ecuador y Perú poseen también “listas blancas” o “listas
positivas” lo que significa que solo el IMEI validado puede funcionar en redes nacionales, el proceso de validación
generalmente se implementa en etapas.
Los operadores de telecomunicaciones en Chile y la región han colaborado con las autoridades y han contribuido
arduamente a los esfuerzos en la lucha contra el robo y la proliferación de dispositivos adulterados, y han sido proactivos
particularmente en Chile en requerir sistemas más efectivos para el monitoreo adecuado de los códigos IMEI. En toda la
región la adulteración del IMEI es una práctica común para evadir los bloqueos. Es importante que las autoridades públicas
tengan un rol activo en impedir que dispositivos adulterados o ilegales puedan ser importados, comercializados y
adquiridos.
En este sentido, es de valorar positivamente la consulta abierta por la SUBTEL en Chile para conocer las mejores prácticas y
alternativas en el control de dispositivos con IMEI adulterados y prevenir y desincentivar el hurto de dispositivos. Así
mismo, resulta relevante la normativa adoptada en Chile respecto del adecuado registro de terminales móviles para su
compatibilidad con el Sistema de Alerta de Emergencias (SAE).
Así, aunque el IMEI y su listado asociado no es una solución perfecta para determinar la validez o legitimidad de compra de
dispositivos, dado que hay herramientas ilícitas para su modificación y no todos los dispositivos que circulan en el mercado
cumplen adecuadamente con el estándar identificación, la exigencia de validación del dígito verificador para los nuevos
registros en la lista positiva es un elemento que aporta un mayor grado de protección de la veracidad del código, con lo que
resulta una medida positiva.
Creemos que esto debe ser evaluado en base a la configuración y soporte de cada sistema de bloqueo.
cedentes para identificación y bloqueo de IMEI irregulares
Todos los IMEIs deben cumplir con el dígito de control (dígito Ventaja:
15, verificador), sin excepción. Se eliminan todos los IMEIs incorrectos,
los cuales han sido creados
aleatoriamente.
Desventajas:
Existen paginas que pueden calcular un
digito verficador (de cualquier numero de
14 cifras) Ejemplo:
https://www.imei.info/es/calc por tanto
se puede vulnerar esta exigencia en caso
de re-escribir un IMEI en un dispositivo.
Nota importante:
El IMEI de "solo ceros" debe ser
bloqueado / eliminado
(000000000000000), a pesar de que
"cumple" con el dígito de control (que
también es cero).
No, ya que todos los fabricantes buscan la validacion de IMEI, La ventaja es descartar todos los equipos
incluso equipos como GPS, BAM y otros como IoT si respetan facilmente de origen adulterado, lo
el estandar de IMEI y su validacion. negativo es que a veces los usuarios
cambian el Software de los equipos y
puede provocar cambios de IMEI o IMEI 0,
pero son los casos menores, todo
fabricante incluso el mas chino sabe que
debe respetar este estandar. La otra
desventaja es que se puede generar un
mercado negro de imei validas.
No Ninguna
Our DeWISE system supports exception list that can be used Having registered IMEI's helps from
to mark VVIP numbers, and other important numbers that security and privacy prospective. From the
need to stand out of the verification list regulator prospective, it helps regulate the
market and also ensure KYC policy. A
customer can use this list to report and
request block their stolen devices. Also it
helps to stop them from buying illegal,
duplicate and non-tax payed devices.
From an importer prospective, it helps
them to smoothly work with custom and
other authorities to legally import and
support devices
Es difícil validarlo actualmente ya que hay varios imei que En lo positivo se podría decir que mejora
vienen del exterior y se ha comprobado que son los más aún el filtro de ingreso a la lista
dispositivos que dicen ser y vienen del extranjero. Pero hay positiva, pero en lo negativo es que puede
casos puntuales que no cumplen con esto sin tener una causar un mayor anticuerpo y confusión
explicación definitiva. En ambos casos el digito verificador en las personas de cara el proceso. Sin
esta correcto. No hemos visto casos en que el digito hablar de lo poco efectivo que vemos que
verificador este incorrecto. podría ser.
Si se requiere la validación del dígito de control, es Requerir la validación del dígito de
importante considerar la posibilidad de excepciones a este verificación/control para los IMEI
requisito. En particular, se deben hacer excepciones para los registrados en la lista positiva tiene
dispositivos que ya están presentes en el país. Otorgar ventajas y desventajas.
amnistía a estos dispositivos ayudaría a evitar inconvenientes
para los suscriptores móviles existentes y evitaría cualquier La principal ventaja de requerir la
interrupción en sus servicios. validación de dígitos de verificación es la
prevención de errores accidentales y de
La implementación de un requisito para la validación del transcripción. Al hacer cumplir la
dígito de verificación sin considerar las excepciones podría validación, la probabilidad de errores de
afectar potencialmente a una cantidad significativa de transcripción o de entrada de datos
suscriptores móviles que ya utilizan dispositivos que no incorrectos en los números IMEI puede
cumplen con los criterios de validación, especialmente dado reducirse significativamente. Esto ayuda a
que no existía tal requisito cuando se compraron esos garantizar registros precisos y confiables
dispositivos. Solicitar a estos usuarios que actualicen o en la Lista positiva.
reemplacen sus dispositivos únicamente debido a un dígito de
verificación que no cumple con cualquier requisito futuro Una desventaja potencial de no requerir la
podría generar inconvenientes e interrupciones innecesarias validación de dígitos de verificación es la
para los suscriptores existentes. posibilidad de registrar dispositivos
móviles no originales o irregulares que
Al otorgar amnistía a los dispositivos que ya están presentes pueden contener números IMEI que no
en el país, los usuarios pueden continuar utilizando sus cumplen con los criterios de validación de
dispositivos móviles existentes sin enfrentar efectos adversos. dígitos de verificación, lo que podría
Este enfoque garantiza una transición sin problemas y comprometer la integridad de la lista
mantiene un servicio ininterrumpido para los suscriptores al positiva.
mismo tiempo que aplica el requisito de validación para los
dispositivos recién registrados o importados.
No deberían haber excepciones, por cuanto la norma 3GPP Una de sus ventajas consiste en que
es un estándar que deberían cumplir todos los fabricantes. No permite identificar la validez y
obstante en el caso que existan paises que no esten autenticidad del número IMEI, evitando
adheridos a la norma 3GPP, la Subsecretaría podría errores en la digitación del número de
contemplar algun proceso de certificación especial en la cual IMEI en el proceso de certificación o
quede registrado el fabricante, marca, modelo y país de registro de este en la lista positiva.
origen del equipo que debe homologarse y certificarse. Lo
anterior debilitará el proceso de autentificación del equipo No obstante, dado que el digito
terminal registrado. verificador puede ser calculado, existe el
riesgo de que se registren IMEIs
adulterados en el proceso de
homologación, es decir, no evita pero si
disminuye la inscripción de IMEIs
adulterados.
En caso que la pregunta esté dirigida a
hacer cumplir el digito verificador a los
IMEIs ya inscritas en la lista blanca o
positiva y por ende exista un equipo móvil
operando en las redes de los operadores,
esto afectará a usuarios que están
haciendo uso de los servicios móviles.
Las excepciones en la aplicación de la validación de IMEI Ventajas:
generan opciones para la adulteración de los IMEI y por tanto, Aplicar la validación del digito verificador
reduce su eficiencia vela por la completitud del registro de
IMEI.
* Para el caso de IMEI lícitos el uso del
digito verificador permite reducir los
errores de digitación
* Incrementa la utilidad del registro pues
dificulta aunque sea parcialmente
prácticas ilícitas en el uso de IMEI, como
blanquearlos o clonarlas
* Posibilita compartición de bases de
datos con otras entidades que si incluyen
el registro de IMEI con sus 15 dígitos.
* Genera condición básica para permitir el
análisis de comportamiento de la triada
Desventajas:
* Se deberán eliminar o bloquear los
equipos con IMEI erróneos en la base de
datos positiva. Se podría afectar a algún
cliente que adquirió su equipo en forma
licita y que fue afectado por clonación de
su equipo. Caso en el cual se deberá
definir el método en base al cual el cliente
deba acreditar que su equipo corresponde
a uno lícito.
Para estos efectos, sugerimos evaluar las arquitecturas de los Esto podría aumentar las probabilidades
distintos sistemas. de detectar IMEIs que no cumplan con el
TAC entregado por GSMA.
ulares
Existen varias actuaciones sobre los mismos: Se encuentra implementado en Colombia, Perú,
a) Eliminarlos de dicha lista e incluirlos en la Costa Rica. Dicha validación se implementa en los
lista negativa. Para ello, se deberá establecer flujos básicos de registro de terminales. Del mismo
un periodo de información al ciudadano, modo se establecieron periodos de regularización en
donde se informe dicha circunstancia y el la salida operativa de los sistemas.
plazo en el que dejarán de ser válidos. b)
Permitir su inclusión en dicha lista, con una
fecha de corte definida. Cualquier terminal a
incluir que no cumpliese el luhn con fecha
posterior a la misma caerían en la lista
negativa
Todos los IMEIs que no cumplan con la Sin experiencias, pero sugiero consultar al Regulador
validación del dígito de control (dígito de Costa Rica, ya que en ese país ya han realizado
verificador) deben ser bloqueados y/o investigaciones e implementaciones relacionadas
eliminados de la lista blanca, lo cual ayudaría con el control por IMEI.
enormemente al control de IMEI irregulares.
Dar un plazo de 90 dias para que el usuario Los unicos IMEI invalidos son los que una persona
pueda regularizar la situacion coloca sin respetar la formula.
As a regulator, the first step should be to pair The detail study of DeWISE system can be viewed at
the existing IMEI's on the network with https://www.pta.gov.pk/assets/media/dirbs_casestu
corresponding IMSI so that a detailed white dy_07052020.pdf
list shall be maintained. Once the white list is
in place, MNO's EIR shall be upgraded to stop
registering any device that is not compliant
with GSMA standard of IMEI
en la primera etapa lo que deberíamos hacer Desconocemos, ya que los celulares o registros
las empresas certificadoras es compartirlos, fraudulentos que hemos detectado, los imei tienen
agruparlos y analizarlos para tomar acciones el digito verificador correcto.
futuras en donde tengamos más seguridad de
no afectar al mercado por tomar acciones con
desconocimiento. Puede que existan servicios
técnicos o institutos educacionales que esten
realizando alguna actividad que la mayoría
desconoce. Pero de todas formas lo vemos
como casos muy aislados y que no atacan el
gran problema.
Los IMEI ya presentes en la lista positiva que Tenemos una amplia experiencia de primera mano
no cumplan con la validación del dígito de en la implementación de bloqueo de IMEI y
verificación, deben ser amnistiados. Sin ofrecemos esta función en su plataforma donde los
embargo, para garantizar la prevención futura números de IMEI se pueden emparejar con un IMSI
de que estos dispositivos circulen en el (Identidad de suscriptor móvil internacional),
mercado, deben bloquearse exclusivamente bloqueando efectivamente el dispositivo con la
en las tarjetas SIM de sus suscriptores tarjeta SIM de un suscriptor en particular. Esta
existentes. implementación garantiza que el dispositivo solo se
Otorgar amnistía a estos IMEI que no cumplen pueda usar con la tarjeta SIM designada,
reconoce el hecho de que se registraron de independientemente del dígito de verificación no
buena fe, posiblemente debido a factores válido.
como la supervisión previa o la falta del
requisito de validación del dígito de La implementación del bloqueo de IMEI con dígitos
verificación. Al otorgar amnistía, los de verificación no válidos, junto con IMSI, demostró
suscriptores existentes con estos dispositivos ser extremadamente beneficiosa, ya que ofrece una
pueden continuar usándolos sin solución práctica que equilibra el cumplimiento de la
interrupciones ni inconvenientes. validación de dígitos de verificación sin penalizar a
los suscriptores existentes. La posibilidad de que los
La implementación de este bloqueo garantiza suscriptores continúen usando sus dispositivos, a
que los IMEI que no cumplan con los pesar del dígito de control no válido, garantiza la
requisitos permanezcan vinculados a sus satisfacción del cliente y evita inconvenientes
propietarios legítimos y evite su circulación en innecesarios.
el mercado más allá de la base de suscriptores
existente. Contribuye a mantener la seguridad,
la trazabilidad y la responsabilidad dentro del
ecosistema de dispositivos móviles.
En el caso de aquellos IMEI que estén en No conocemos experiencias sobre bloqueo de IMEI
proceso de certificación, se deben rechazar. con digito verificador invalido, sin embargo, nuestra
Por otra parte, para aquellos IMEI que ya propuesta es que el digito verificador sea
están en funcionamiento en la lista blanca o implementado en el proceso de certificación dado
positiva y, por lo cual existen usuarios que se que en dicho proceso es posible rechazar la
encuentran traficando o haciendo uso del inscripción del IMEI en la lista positiva.
servicio, actualmente no es recomendable
tomar acciones, debido a que se pueden Por otro lado, existen países adeptos a la GSMA, que
perjudicar a usuarios legítimos. Para estos realizan la comprobación del formato y rango
efectos es necesario realizar un análisis más validados de acuerdo a la lista suministrada por la
exhaustivo utilizando otras variables ex-post. GSMA tanto para lista positiva y negra
Adicionalmente, para aquellas IMEIs que no (https://www.crcom.gov.co/system/files/Proyectos
cumplen con la validación del digito %20Comentarios/12000-3-11/Propuestas/
verificador y que se encuentren en la lista docsoporte_dep_invalidos_20151207publicar.pdf).
blanca o positiva y que producto de un análisis
se determina que no registren tráfico de voz y Sin perjuicio de lo anterior, actualmente existen
datos se deberían borrar de la lista blanca y nuevas técnicas incipientes para detectar la
pasarlos a la lista negativa. En este proceso se adulteración de IMEIs en el mercado, donde los
deberían considerar todas las IMEs no fabricantes de dispositivos a través del hardware
cumplan con el digito verificador y duplicados. (chipset embebido en el equipo) pueden detectar la
adulteración del IMEI y bloquean automáticamente
el teléfono dejándolo sin posibilidad de uso. Esta
solución se debe implementar desde fábrica, siendo
imposible implementarla vía remota para aquellos
equipos que no se fabricaron de origen de esta
manera.
Se debiesen bloquear: Un digito verificador inválido en la mayoría de los
En primera instancia se deben bloquear todos casos se asocia a IMEI inválido. Lo que se debe
aquellos que no registren tráfico de voz o considerar es la verificación de la correspondencia
datos en un plazo de x meses (tanto los que no del IMEI con todos sus dígitos al momento de
cumplan con el digito verificador como los que registrar en la base de datos positiva, y rechazar su
presenten IMEI duplicados) inscripción cuando es invalido, existiendo la opción
Adicionalmente, evaluar restringir la inclusión de corregir en esa instancia la discrepancia.
en la lista positiva de aquellos equipos Las normativas revisadas de otros países
nuevos / que se incorporan a la BDC que explícitamente no excluyen la verificación del digito
presentan IMEI duplicados. verificador
Una vez entrada en vigencia la obligatoriedad En Colombia utilizan el digito verificador para la base
del dígito verificador debe cumplirse para los de datos positiva.
equipos nuevos que se inscriben en la base de
datos positiva.
Pero también permitirse el uso para aquellos
que se encuentran en la base antes de la
entrada en vigencia.
Y debiera existir un plazo de normalización del
equipo : para ello se propone utilizar la triada
IMEI; IMSI; Numero telefónico.
Consideramos que una vez realizadas las No conocemos experiencias específicas de cambios
modificaciones y sea otorgado un período de regulatorios para la inclusión del dígito de
tiempo que permita que los operadores, los verificación del IMEI como un asunto adicional a la
fabricantes de equipos y usuarios se adapten a verificación del IMEI propiamente. Por ejemplo, en
los cambios en el sistema de verificación del el caso de Colombia y Brasil el dígito de verificación
IMEI, los IMEI que no cumplan con las se revisa desde el inicio de los esfuerzos de bloqueo
validaciones respectivas, deberían ser de IMEI para tratar de desincentivar el robo o la
eliminados de la lista positiva. falsificación de terminales. Si, por alguna razón, un
terminal móvil tiene un dígito de verificación
inválido, el IMEI se considera inválido y no puede ser
incluido en la lista positiva.
Creemos recomendable un análisis de la Nos parece que el bloqueo de un IMEI con dígito
situación actual de la lista positiva antes de verificador inválido tiene el mismo efecto del
evaluar posibles alternativas de tratamiento. bloqueo de un IMEI inválido por cualquier otra
razón, por ejemplo TAC inexistente.
Si un IMEI no cumple con la validación del En general, el dígito de verificación se revisa desde el
dígito verificador, en un IMEI inválido. Ahora proceso de homologación de terminales o en el caso
bien, si un IMEI inválido ya está contenido en del reporte de IMEI robados, se tiene en cuenta para
la lista positiva, se puede notificar al verificar que los dígitos precedentes han sido
propietario la situación y que podrá seguir correctamente reportados. En los casos de
usando el equipo en tanto no cambie de implementación que conocemos, tanto en Brasil
número (IMSI/MSISDN), ya que a partir de ese como en Colombia, si por alguna razón un terminal
momento entrará a una lista negra y no podrá móvil tiene un dígito de verificación inválido, el IMEI
ser utilizado. se considera inválido y no puede ser incluido en la
lista positiva.
En ningún caso deberían bloquearse El problema principal de implementar bloqueos con
prematuramente. Los bloqueos masivos son dígito verificador inválido es que podría afectar
una mala solución, ya que imponer el bloqueo negativamente a usuarios que tengan dispositivos
de terminales con IMEI inválidos afectaría ilícitos y no conozcan esta situación, lo cual es más
tanto a los usuarios con terminales probable entre las poblaciones de menores recursos
adulteradas como también a aquellos que o residentes en zonas alejadas, tan como ocurrió con
hayan adquirido equipos falsificados o de baja el bloqueo de más de un millón de terminales en
calidad, de buena fe y cumpliendo todas las Kenia, afectando a estas poblaciones, como reporta
normativas legales vigentes. el informe ‘Retención de datos y registro de
teléfonos móviles’ de ‘Derechos Digitales’ (2017).
A modo de ejemplo, Argentina ofreció una
amnistía para todos los teléfonos con IMEIs Por otro lado, Anatel en Brasil requiere a los
adulterados, de manera que siguiesen activos operadores bloquear teléfonos sin IMEI válido desde
mientras mantengan la misma SIM (número marzo de 2018, previa la implementación de un
telefónico y operador). adecuado sistema para que los usuarios constaten la
validez del código de verificación de sus equipos.
En cualquier caso, se requeriría una moratoria
y una adecuada campaña de información para
facilitar que los usuarios recambien en un
periodo suficiente de tiempo sus equipos.
Si, es un método básico para la detección de terminales Ninguna, siempre y cuando se tenga
adulterados. Permite determinar qué terminales son acceso a la lista de TAC publicada por la
homologados. GSMA
La validación del TAC obligaría a tener solo IMEIs correctos y Creo que solo ayudaria a limpiar la base,
reales en la base de datos, por tanto ayudaría enormemente al pero se debe tener en cuenta que
control de IMEI irregulares, descartando aquellos que cumplan incluyendo el digito verficador y el TAC,
con el dígito verificador pero han sido creados en sitios webs para aun así se puede vulnerar la exigencia.
pasar esta validación. Esto ya que basta con copiar un TAC
(copiar primeros 8 dígitos de un IMEI real)
y completar con digitos aleatorios usando
una calculadora de IMEI para obtener el
digito 15. Ejemplo:
https://www.imei.info/es/calc para
finalmente escribirlo en un terminal.
No, ya que no existe una obligacion de parte del fabricante de Lo negativo va a ser para modelos
entregar la informacion a la GSMA, esta se realiza en forma exlusivos vendidos en Chile, sobre todo los
voluntaria, por lo que el TAC incluso puede llegar en forma que cumplen con multibanda. Chile al
desactualizada sin contar que, comprar el informe de TAC a la exigir una mezcla de frecuencias de
GSMA tiene un costo elevado, Subtel como ente regulador y al europa, america, hace que los equipos
tener certificadores deberia tener una base de equipos o base de sean especiales, por lo que no
conocimiento. necesariamente podrian estar registrado
en la GSMA, y lo otro seran los
lanzamiento de equipos iconicos como
nuevos iphone o nuevos Galaxy, que esa
información se actualiza mucho despues.
No No
Yes. GSMA provides a standard for the IMEI that is globally No there wont be any difficulty.
recognized. However, any country can maintain their own list to
validate the IMEIs, this is in addition to GSMA TAC database
Si, esto sirve como un antecedente más para confiar en el No vemos dificultades en la
cumplimiento normativo del proceso. Sin embargo, hay implementación, sin embargo sería bueno
excepciones que tienen que ver con temas que suceden fuera del estudiar los casos que he mencionado
país. Hemos encontrado casos en donde ingresan dispositivos que anteriormente. Estos casos que no
no son celulares pero que tienen imei de celulares, los cuales cumplen con lo que el IMEI declara del
validamos presencialmente. dispositivo.
Sí, validar los TAC consultando la base de datos de TAC de GSMA No hay dificultad en validar los TAC que
para los dispositivos comercializados en el país ayuda a controlar están registrados en la lista positiva
los IMEI irregulares. Una base de datos central sirve como un consultando la base de datos de GSMA.
punto fundamental para el ecosistema en general y facilita la
armonización y la coordinación entre las partes interesadas, lo que Es muy recomendable realizar la
permite operaciones sin problemas y una gestión eficaz de validación de TAC para los nuevos IMEI
dispositivos dentro del ecosistema. “antes” de registrar los IMEI en la lista
Positiva. Este mecanismo debe
El mecanismo exacto disponible para los reguladores para implementarse a través de un sistema
consultar la base de datos (es decir, un servicio de búsqueda en automatizado que verifique los TAC de
línea a través de API frente a la disponibilidad de la base de datos GSMA de manera regular para garantizar
localmente para el regulador diariamente) es extremadamente el uso de información precisa y actualizada
importante para el éxito de cualquier solución implementada para con fines de validación.
realizar la validación de TAC de manera efectiva.
La validación de los TAC a través de la base de datos de TAC de la
GSMA disponible diariamente para el regulador del país es un
mecanismo deseado que permite que las plataformas
automatizadas validen grandes conjuntos de datos que contienen
TAC y controlen los IMEI irregulares que pueden no ser posibles
con un servicio de búsqueda en línea.
Si: ayuda a controlar los IMEI irregulares, para los equipos móviles, No debería haber dificultad.
es una buena medida ya adoptada en otros países. Cada operador o importador de equipos
debería asegurarse que los equipos que
importe cumplan con la norma.
El certificador como parte del proceso
debiese consultar la base de TAC de la
GSMA validando que corresponden a los
equipos presentados.
De igual forma que con el dígito de verificación, la especificación Como se ha mencionado anteriormente, al
técnica define TAC como parte integrante del número IMEI. En ser el TAC parte del IMEI, y al requerirse
este sentido, la verificación del TAC ayuda a controlar el registro en el proceso de homologación del
de IMEI irregulares. equipo, no consideramos que exista
La práctica más común respecto al TAC es que éste sea solicitado ninguna dificultad adicional en el proceso
como requisito del proceso de homologación de los terminales de validación del TAC.
móviles. Esto ayuda a que haya un control previo de toda la
estructura del IMEI ya que la entidad que realiza la homologación Las dificultades que hemos experimentado
contrasta los datos suministrados por el fabricante al momento de en el pasado no han sido por la
solicitar el certificado de homologación con la base de datos de la complejidad de la verificación del TAC,
GSMA. sino por la disponibilidad, desempeño y
estabilidad de los sistemas que las
entidades encargadas de la homologación
y registro de los equipos terminales deben
poner a disposición de los fabricantes para
la realización de los procesos
mencionados
El control de la validez del TAC proporcionaría cierto grado de Para el objetivo planteado, vemos positivo
protección para los siguientes casos: considerar la validación del TAC en los
- Uso de TAC no válido en importaciones de dispositivos en nuevos IMEI que se registren en la lista
volumen (p. ej., de fabricantes clonados/fraudulentos), positiva.
- Uso de TAC no válidos cuando los IMEI se modifican para
dispositivos ya existentes en el mercado (p. ej., para lavar
dispositivos robados, eludir los requisitos de registro, etc.): los
operadores pueden controlar esto utilizando una lista de TAC
válida de GSMA.
De igual forma que con el dígito verificador, la especificación Como se ha mencionado anteriormente, al
técnica define al TAC como parte integrante del número IMEI. En ser el TAC parte del IMEI, y al requerirse
este sentido, la verificación del TAC ayuda a controlar el registro en el proceso de homologación del
de IMEI irregulares. equipo, consideramos que no existe
ninguna dificultad adicional en el proceso
En la práctica, el TAC es comúnmente solicitado como requisito de validación del TAC.
del proceso de homologación de las terminales móviles. Esto
ayuda a que haya un control previo de toda la estructura del IMEI
ya que la entidad que realiza la homologación contrasta los datos
suministrados por el fabricante al momento de solicitar el
certificado de homologación con la base de datos de la GSMA.
Es un mecanismo que fortalece el control de los dispositivos,
dificulta la adulteración y desincentiva el hurto.
Sí. Ya que, es la base oficial para la generación y registros de Nos parece, que sólo se debe evaluar la
TAC/IMEI. periodicidad de la actualización de las
bases de datos de GSMA, esto con el
objeto de incluir siempre los nuevos
dispositivos.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
1.8. De ser obligatorio el control del TAC 1.9. En su opinión, ¿debería este proceso
respecto a la GSMA, ¿de qué manera de validación del TAC contemplar
abordaría los casos de fabricantes que no excepciones? De ser así, ¿Cuáles y por
siguen la GSMA? qué?
Our DeWISE system can support both local Its a country/regulator's decision.
or GSMA TAC databases for verification. Generally VVIP list is supported where
The regulator can adopt any number of important people, ambassadors, and
lists. others can be added.
Al ser un estándar país los fabricantes Para equipos móviles no debería existir
deberían adecuarse, considerando plazo excepción.
para que eso ocurriese. No se visualiza Debe analizarse si exigirlo o excepcionar
ningún inconveniente que impida a los dispositivos que no corresponden a
cualquier fabricante usar el estándar equipos móviles, en su mayoría IOT como
GSMA a partir de una determinada fecha. alarmas, GPS tracker, etc.
En el hipotético caso que Subtel estimase
que el porcentaje de los equipos
comercializados en Chile que no cumplen
el estándar GSMA, a partir de la
información que los certificadores
registran en un determinado periodo en el
OABI, se podría buscar un mecanismo
excepcional y transitorio para dichos
equipos (por ej. registrando el pseudo TAC
en la base del OABI).
Las experiencias que conocemos en otros Consideramos que no debería
países requieren un número IMEI para contemplarse ninguna excepción.
realizar la homologación del equipo. En
este sentido, si un fabricante no sigue a la
GSMA no puede obtener un número IMEI
(el TAC es parte integral del IMEI) y por
tanto no puede ser homologado
Nos parece importante analizar Recomendamos analizar la realidad actual
previamente la realidad actual de la lista de la lista positiva. Contemplar
positiva para conocer el estado de excepciones permitiría fabricantes o
dispositivos que no sigan el estándar de la dispositivos que no cumplan el estándar
GSMA y que estén autorizados para de la GSMA o posteriores modificaciones
operar en la red nacional. del IMEI de dispositivos ya registrados.
En general, se requiere de un número Consideramos que no debería
IMEI para realizar la homologación de un contemplarse ninguna excepción.
equipo terminal móvil. En este sentido, si
un fabricante no sigue a la GSMA, no
puede obtener un número IMEI válido (el
TAC es parte integral del IMEI) y por tanto
su equipo no podría ser homologado.
En general la mayoría de fabricantes sigue
las recomendaciones y normativas de la
GSMA. No obstante, en cualquier caso, los
incentivos deberían ser positivos, por
ejemplo, informando adecuadamente a
los clientes acerca de los dispositivos que
sí cumplen la normativa, y que por tanto
aportan mayor garantía en caso de
requerirse bloqueos por hurto o robo.
No
Please refer to
https://www.pta.gov.pk/assets/media/dir
bs_casestudy_07052020.pdf
No
No es 100% fiel, pero fisicamente todos los equipos deben tener la IMEI en algun lado fisico del
equipo algunos en la ranura simcard, otros en la etiqueta detras de la tapa o algunos impresos en
la parte trasera. Si la imei fisica no concuerda con la imei digital (*#06#) pero solo se podra ver en
forma presencial
No
Desconocemos. Pero ocupamos IMEI.INFO en nuestro caso para comprobaciones. Pero no indican
adulteración de imei. Sólo conocemos la comprobación física en lo que indica el dispositivo o caja
versus lo que se indica en su software. Lo que no aplica a todos los dispositivos.
El mecanismo de inspección del dispositivo para detectar la manipulación de un IMEI implica
verificaciones de IMEI duplicados e inválidos y la verificación de las capacidades del dispositivo en
la base de datos de dispositivos de la GSMA. Este mecanismo ayuda a identificar posibles
manipulaciones; sin embargo, es posible que no sea posible detectar la manipulación si el IMEI de
un dispositivo genuino se reprograma en otro dispositivo que sea exactamente de la misma
marca, modelo y especificación, a menos que se registre una huella digital para cada dispositivo
según su configuración de hardware y software antes de manipulación para posibles inspecciones
futuras.
Considerar lo comentado en punto 1.5.
Sin perjuicio de lo anterior, en base a la información actualmente contenida en el Organismo
Administrador de la Base de IMEIs (OABI) es posible establecer un mecanismo que permita, con
un análisis ex post, identificar IMEIs adulterados o que tengan un comportamientos no habitual o
extraños en la red.
Chile Telcos ha propuesto la iniciativa de IMEI 2.0 la cual no inspecciona el equipo en si para
detectar un IMEI adulterado, sino que plantea un upgrade de la información contenida en la base
de datos de IMEI (OABI), en cuanto a registrar el digito verificador del IMEI y la validación del IMEI
al incorporarlos a la BD o en el análisis de los registros actuales. Adicionalmente, incorporar el
IMSI y MSISDN.
Con mayor información en la BD, se propone introducir aplicar análisis a través de tecnologías de
big data / IA, para determinar comportamientos anómalos en la triada
• Clasificar los dispositivos existentes: clasificar los IMEI entre válidos, inválidos, únicos o
duplicados a partir del análisis de los datos de las redes móviles.
• Habilitar todos los dispositivos en uso: Permitir un período de gracia mientras se analizan los
datos de IMEI/IMSI/MSISDN para identificar identificadores fraudulentos.
• Registrar los dispositivos nuevos: Registrar todos los dispositivos futuros en una base de
datos nacional siguiendo las opciones evaluadas y aprobadas por las administraciones para la
identificación y bloqueo de terminales que sean considerados como fraudulentos o duplicados.
• Detectar la falsificación de IMEI: Detectar dispositivos con IMEI fraudulentos a partir del
análisis de la información proveniente de las redes móviles.
• Realizar el bloqueo de dispositivos: Controlar el acceso de dispositivos que no cumplan con
los requerimientos o no hayan sido previamente registrados.
El Sistema DIRBS cuenta con tableros de control y análisis de indicadores que permiten a los
reguladores cuantificar la actividad de la plataforma y tomar medidas acordes con la realidad.
También permite enviar y recibir información de otras bases de datos, como por ejemplo listas
positivas y negativas de otros países.
Estaríamos encantados de ponerlos en contacto con los desarrolladores del sistema con el fin de
que SUBTEL pueda analizar todas las opciones disponibles y tomar decisiones a partir de la mayor
cantidad posible de información sobre este asunto.
Habitualmente el mecanismo de contraste pasa por verificar la coincidencia entre el código IMEI
del equipo reportado en el *#06# y el indicado físicamente en el equipo, batería o documentación
del mismo.
Se podría comparar la base de datos con IMEI ya registrado y comparar si el IMEI corresponde al
dispositivo consultado.
PREGUNTA Y RESPUESTA
2.1. Para identificar los casos sospechosos de clonación, se pueden aplicar los criterios de simultaneidad de comunicaciones y/o la dist
geográfica entre las comunicaciones. ¿Considera que existen inconvenientes en la aplicación de dichos criterios? ¿Qué otros criterios c
recomendable utilizar?
No existen inconvenientes, siempre que los operadores móviles faciliten la información de los registros de llamadas, con la informació
para realizar el proceso de detección. Dichos criterios son los más acertados.
Sin experiencia, pero sugiero consultar al Regulador de Telecomunicaciones de Costa Rica y Brazil, ya que en esos países ya han realiza
investigaciones e implementaciones relacionadas con el control por TAC / IMEI.
La interconexion entre operadores, una IMEI podria estar en Movistar, otra en Claro, otra en Entel y asi, antiguamente cuando OABI n
implementado y las listas negras no eran centralizadas, no era dificil ver en mercadolibre iPhone solo para Nextel o iPhone solo para M
que el resto la tenia bloqueado.
Actividad geográfica limitada: si el dispositivo clonado y el dispositivo original se usan en una proximidad geográfica cercana, es posibl
sistema no identifique ninguna actividad inusual y que un dispositivo clonado pueda evadir la detección.
Actividad síncrona: De manera similar, si el dispositivo clonado se usa en un momento diferente al original, como si el clon se usa princ
durante la noche mientras que el original se usa durante el día, es posible que el sistema no reconozca que dos dispositivos están usan
IMEI.
Preocupaciones de privacidad: el seguimiento de la ubicación geográfica y la actividad de comunicación de cada dispositivo puede gen
problemas de privacidad, especialmente en jurisdicciones con regulaciones estrictas de privacidad de datos.
Uso intensivo de recursos: el seguimiento y procesamiento continuos de grandes cantidades de datos para todos los dispositivos en la
tarea que requiere muchos recursos. Podría requerir una potencia computacional y recursos de almacenamiento sustanciales.
Resolución y precisión de la ubicación: si se debe recopilar la ubicación precisa del dispositivo en el momento de la llamada, existe una
dependencia de que la ubicación del GPS esté habilitada en el teléfono, lo que puede no ser siempre el caso para muchos dispositivos
simplemente puede ser desactivado por el usuario. del dispositivo clonado. Si se van a recopilar datos de ubicación de los registros de
resolución se basa en el radio de la celda, y el dispositivo podría estar acampando en más de una sola celda, lo que tiene una alta prob
producir resultados inexactos.
Uso de VPN: el uso de VPN en dispositivos móviles podría generar datos de ubicación incorrectos, lo que generaría falsos positivos o fa
negativos.
Existen muchos otros métodos que utilizan variaciones en IMEI, IMSI, asociaciones de usuarios e integración con bases de datos OEM
detectar efectivamente la clonación, demostrando capacidades excepcionales para identificar dispositivos clonados.
Desde el punto de vista técnico analizar en línea la simultaneidad y/o distancia geografica de las comunicaciones de toda la red resulta
muy complejo, costoso y de dificil control, dada la magnitud de la información en tiempo real requerida. Sin perjuicio de lo anterior, e
analizar de forma ex-post los casos sospechosos de clonación considerando por ejemplo variables como IMEI, IMSI, MSISDN para dete
posible sospecha de adulteración. No obstante, no existe certeza suficiente para determinar cual es el IMEI clonado, adulterado o invá
La alternativa planteada requiere del análisis en línea de todas las comunicaciones, lo cual se traduce en un sistema engorroso y caro d
volumen actual de traficos. Para aquellos casos de equipos que se roban y se "exportan" este análisis tiene baja factibilidad. Adiciona
puede considerarse que este análisis preventivo puede convertirse en algún momento en una violación a la privacidad de los clientes.
Alternativamente, se propone el analisis de comportamiento de la triada, análisis que se limita a las modificaciones de las triadas, en e
conductas anómalas es factible para un grupo acotado de equipos "en la lista gris" realizar un análisis de comunicaciones simultaneas
geográfica.
Entre las conductas anómalas se contempla: Cambios de SIM Card reiterados en un corto período de tiempo, recurrencia de un IMEI e
equipos, etc.
Al respecto, la sección 8.6 de la Recomendación UIT-T Q. 5050 “Solución marco para contrarrestar la falsificación de dispositivos TIC”,
que:
“Reducción de las repercusiones para los fabricantes de dispositivos TIC auténticos. Las soluciones utilizadas para contrarrestar la falsi
dispositivos TIC deben reducir en la medida de lo posible las repercusiones para los fabricantes de dispositivos TIC auténticos y concen
dispositivos falsificados de TIC, los productores y los traficantes de esos productos. Por consiguiente, deben evitarse los sistemas que s
para el fabricante legítimo un coste adicional en la fabricación y eliminación de dispositivos auténticos, por cuanto con ello beneficia
involuntariamente al falsificador, que por lo general cuenta con precios más económicos para lograr que el consumidor se decida volu
por el dispositivo TIC falsificado.” [5]
Finalmente, uno de los factores que más contribuyen a la clonación y falsificación de los IMEI es la posibilidad técnica de modificar los
algunas marcas y modelos. En este aspecto, mientras algunos fabricantes invierten constantemente para que el IMEI de sus dispositivo
pueda ser modificado fácilmente, en otros fabricantes y modelos la modificación del IMEI puede ser muy sencilla.
Si bien la imposibilidad o alta dificultad para la modificación del IMEI no resuelve por completo la problemática del robo de dispositivo
dispositivos pueden ser enviados a otro país), si los IMEI de todos los dispositivos móviles fueran muy difíciles (o incluso imposibles) de
todas las medidas relacionadas con el bloqueo de celulares podrían llegar a ser más efectivas. También las eventuales medidas para co
información con otros países podrían surtir un mejor efecto.
[5] REC ITU-T Q.5050: Solución marco para contrarrestar la falsificación de dispositivos TIC, 2019,
https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=13702.
El tiempo y la distancia aparecen como factores apropiados a utilizar. Al tener en cuenta IMSI y MSISDN, el viaje/transporte del dispos
controlarse sustancialmente (aunque no completamente).
La Recomendación UIT-T Q. 5050 “Solución marco para contrarrestar la falsificación de dispositivos TIC” define distintos enfoques resp
identificación de números IMEI a ser bloqueados ya sea por denuncia de robo o por inconsistencias en el IMEI.
De igual forma, la Recomendación ITU-T Q.5052 “Addressing mobile devices with duplicate unique identifier” propone varios caminos
identificar y determinar si un número IMEI está duplicado en las redes de los operadores.
Sobre este asunto, queremos resaltar que el sistema de gestión de información DIRBS que ha sido descrito en la respuesta a la pregun
puede ser adaptado a cualquiera de las opciones propuestas en la Recomendación ITU-T Q.5052 y es escalable a opciones de identifica
robustas que involucran, por ejemplo, la ubicación geográfica de los usuarios en tiempo real para realizar un análisis sobre la ubicación
usuarios a la hora de generar tráfico en las redes de los operadores móviles. Es claro que, en todo caso, la implementación de las opcio
identificación IMEI duplicados en la red, dependerá en gran medida de la capacidad de acceder a una gran variedad de datos de las re
operadores móviles
Es recomendable que los responsables del registro de listas positivas puedan contar con información suficiente para contrastar los dat
de los dispositivos con los asociados al registro de la SIM para poder comparar el uso de los mismos, observando la información sobre
datos y ubicación, de manera que este análisis inteligente pueda ayudar a depurar la lista de duplicidades -con la pertinente analítica d
anonimizados -y poder detectar comportamientos anómalos.
De hecho, se conoce que al menos 5 millones de equipos en Chile podrían tener IMEIs duplicados. En este sentido permitir que las com
realicen un análisis del tráfico para evaluar correctamente el uso actual de los mismos serviría para una limpieza de lista y una mejora
utilidad.
PREGUNTA Y RESPUESTA
2.2. Una práctica delictual es el envío de los equipos robados a países vecinos. ¿Cómo se podría
crear un sistema que integre la información de IMEI bloqueados con las empresas móviles de
países de la región?
Existen acuerdos "Decisión 786 de la Comisión de la Comunidad Andina", que establece el marco
colaborativo para el intercambio de información al respecto.
Todos los operadores móviles deberían estar inscritos en la GSMA y manejar una misma lista
"negra" de equipos bloqueados o fraude para asi tener un control a nivel regional
Es complicado, ya que los ladrones podrian adulterar la IMEI y enviarlo a otros paises incluso
fuera de la region, el unico sistema que se puede implementar ocn apoyo de GOOGLE y APPLE es
que el telefono quede inhabilitado a nivel de software, estas empresas a nivel de sistema
operativo puede dejar inutilizado los equipos, en el caso de Apple el usuario basta que se meta a
iCloud para poder hacerlo, en Android existen bloqueos incluso regionales, pero si debemos
cuidar el usuario las TELCOS no deben utilizar este sistema de bloqueo para causas como no pago
de cuotas o deudas, solo en el caso de Robo, lo malo es que se puede hacer un mercado
secundario de repuestos ya que lo que no serviria es la placa, pero las pantallas, camaras y bateria
pueden seguir vendiendose como repuestos.
GSMA maintains a stolen database that can be updated with country specific stolen list. It will
then protect the use of stolen devices in all countries that incorporates GSMA lost and stolen
database.
Para crear un sistema regional más cohesivo y eficaz, los países vecinos podrían celebrar acuerdos
bilaterales y regionales para compartir y acceder a una base de datos centralizada basada en estas
bases de datos nacionales individuales de dispositivos robados. Esta colaboración transfronteriza
podría mejorar en gran medida la capacidad de rastrear y bloquear dispositivos robados, incluso
cuando se mueven a través de las fronteras nacionales.
Existe este mecanismo y es a través de la compartición que ejecuta la GSMA con todos sus
asociados. GSMA Device Registry
Cada operador de cualquier continente puede acceder a esta base de manera gratuita, tanto para
reportar sus denuncias como para acceder a las listas de equipos denunciados por los demás
operadores del resto del mundo.
Las medidas para crear un sistema de información de IMEI bloqueados pueden ser tanto un
esfuerzo privado de los operadores de la región [6], como un esfuerzo de las administraciones
que pueden, a través de acuerdos bilaterales o multilaterales, establecer las condiciones para
compartir la información de las listas positivas y negativas.
En todo caso, es importante tener en cuenta que una medida de comparación con las listas
positivas y negativas entre países añadiría complejidad a los sistemas existentes, por lo que los
aspectos relacionados con el costo de los cambios y el tiempo de implementación son relevantes
y deben ser negociados y acorados con los operadores, quienes son, principalmente, los que
estarían encargados de las tareas de identificación de IMEI reportados en las listas de otros
países.
Como buena práctica a señalar, en 2015 el gobierno de Colombia estableció reglas sobre la
importación y exportación de teléfonos móviles para evitar el comercio de teléfonos obtenidos
ilegalmente y dispone, como también es el caso de OSIPTEL en Perú, de una herramienta web
para que los usuarios consulten información sobre su terminal e información sobre acciones a
llevar a cabo en caso de robo o perdida. Además, la CRC de Colombia propuso diseñar y aplicar
una metodología para simplificar el marco regulatorio sobre robo de terminales en su agenda
regulatoria.
En el caso de México, el código IMEI de cada aparato es transmitido por el mismo equipo a la red
del operador de manera automática al conectarse a ésta y son los operadores quienes actualizan
periódicamente la base de datos de la GSMA. El objetivo de este sistema es inhibir el robo de
equipos móviles, toda vez que los operadores por Ley están obligados a bloquear los equipos y
suspender el servicio. El bloqueo del equipo es extensivo a las redes de otros operadores en
distintos países.
Creemos que esta iniciativa debe ser evaluada y analizada a través de una mesa de trabajo entre
el regulador y la industria.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
2.3. Además del IMEI, IMSI y MSISDN, ¿Qué 2.4. Desde un punto de vista técnico, ¿Cómo es posible
otros elementos se pueden considerar para el detectar la aparición en las redes móviles de equipos
proceso de identificación de IMEI clonados? terminales con IMEI clonado?
Es requerido las fechas de inicio y final de Realizando cruces de información basados en los
llamada, junto con la posición geográfica de la registros de llamadas, aplicando algoritmos de
misma. Adicional, se debe determinar, si sólo simultaneidad de llamadas y distancia/tiempo.
se desea realizar el proceso sobre el tráfico de
Voz, Datos o ambos.
Sin experiencia, pero sugiero consultar al Sin experiencia, pero sugiero consultar al Regulador de
Regulador de Telecomunicaciones de Costa Telecomunicaciones de Costa Rica y Brazil, ya que en esos
Rica, Mexico y Brazil, ya que en esos países ya países ya han realizado investigaciones e
han realizado investigaciones e implementaciones relacionadas con el control por TAC /
implementaciones relacionadas con el control IMEI.
por TAC / IMEI.
Estos 3 estan muy bien solo falta la compañia Hoy en dia se debe registrar la IMEI para consultar a OABI
que lo esta utilizando ya que los ladrones si esta en lista blanca o negra, dicha informacion se
podrian colocar la misma imei en las 4 puede validar a traves de esto.
compañias distintas
RAT and Lat/long (if possible) RAT field assist in the identification of clonning
Además de IMEI, IMSI y MSISDN, la tecnología Desde un punto de vista técnico, detectar la presencia de
de acceso por radio (RAT), el UID (identificador equipos terminales con IMEI clonados en redes móviles
de usuario) y la fecha son otros elementos que implica el uso de estrategias y mecanismos de
se pueden usar para la identificación de IMEI identificación específicos. Un recurso importante en este
clonado. RAT indica la tecnología utilizada para sentido son las recomendaciones de la Unión
acceder a una red móvil y puede diferir según Internacional de Telecomunicaciones (UIT) tituladas 'ITU-
la infraestructura de la red, como 2G (GSM), 3G T Q.5052: Direccionamiento de dispositivos móviles con
(UMTS), 4G (LTE) o 5G. El seguimiento de RAT un identificador único duplicado'. Estas recomendaciones
puede ser útil porque los dispositivos clonados brindan una guía extensa sobre los métodos que se
pueden indicar el uso de diferentes RAT de la pueden emplear para detectar IMEI clonados.
capacidad del dispositivo original, lo que puede
servir como una posible señal de alerta. Las pautas de la ITU involucran varios mecanismos,
incluido el análisis de identificadores como IMEI, IMSI y
MSISDN, así como otros elementos asociados, como la
tecnología de acceso por radio (RAT), el identificador de
usuario (UID) y la fecha y hora de las llamadas. Al
combinar estos elementos y realizar un análisis
exhaustivo, es posible detectar anomalías e
inconsistencias indicativas de la clonación de IMEI. Este
enfoque integral y multifacético permite una respuesta
más sólida al desafío de la clonación de IMEI en las redes
móviles.
Se debiera considerar otras variables como el A través de mecanismos de analítica avanzada de
operador, fecha y hora de activación del variables tales como el comportamiento de uso y la
registro de la triada, con el objetivo de poder detección simultánea del IMEI con otro MSISDN, sobre las
detectar conductas anómalas que permitirán redes móviles de los equipos terminales. Dicho
efectuar un acercamiento a la identificación de mecanismo, además de ser complejo y expost, solo es
un IMEI adulterado/clonado. Tambien se factible de realizar sobre los terminales e IMEIs que
debería incorporar las definiciones de TAC, en trafiquen en su propia red, no así si existe clonación en
este sentido, se podría indentificar las distintas redes.
características técnicas de ese dispositivo para
efectuar analisis. Lo cual por ejemplo podría
determinar que dicho dispositivo solo permite
traficar en redes 2G y 3G, y de detectar tráfico
a traves de otras tecnologías (por ejemplo en
4G y 5G), podría inferirse que dicho equipo
IMEI con un TAC valido ha sido adulterado.
Complementando lo propuesto en 2.1 se -
puede considerar la utilización de herramientas
analíticas (big data, IA, etc.) para desarrollar
modelos que permitan generar alarmas cuando
se detecten inconsistencias en los datos del
equipo (triada).
Sin experiencia, pero sugiero consultar al Regulador de Sin experiencia, pero sugiero consultar al
Telecomunicaciones de Costa Rica, Mexico y Brazil, ya Regulador de Telecomunicaciones de Costa Rica y
que en esos países ya han realizado investigaciones e Brazil, ya que en esos países ya han realizado
implementaciones relacionadas con el control por investigaciones e implementaciones relacionadas
TAC / IMEI. con el control por TAC / IMEI.
Esto es algo complejo a nivel tecnico ya que requeriria El usuario con el equipo original, deberia
que la IMEI informe en que compañia se esta demostrar la compra del equipo o solicitar donde
registrando una forma es capturando el MCC/MNC ya lo compro esta informacion, el usuario tendria
que podrian incluso venir con chip de afuera haciendo que indicar su IMEI, IMSI y MSISDN el problema
roaming de esto es que el usuario cada vez que se quiera
portar tendria que actualizar esta informacion
para que no se le bloqueara.
The EIR's at the MNO's end need to be upgraded to This can be done using our Genuine Device
support the lists. Detection Subsystem which provides multiple
validation parameters to identify the original
owner.
Para la implementación de un sistema de lista negra, Como se mencionó anteriormente, la ITU ha
no se requieren cambios en el lado de la red, ya que brindado recomendaciones sobre
este sistema realiza la detección de clones a través del'Direccionamiento de dispositivos móviles con un
procesamiento posterior e identifica IMEI duplicados identificador único duplicado' que guían el
para ser incluidos en la lista negra y posteriormente proceso de detección de IMEI duplicado.
bloqueados por los operadores móviles en sus EIR. Además, nuestra plataforma de software
proporciona una solución a este problema a
Sin embargo, para un sistema de lista blanca, pueden través de un Sistema de Detección de
ser necesarias modificaciones. El sistema de lista Dispositivos Genuinos (GDDS), diseñado para
blanca funciona permitiendo solo el acceso a la red de diferenciar el dispositivo genuino de aquellos con
IMEI aprobados. Es posible que el sistema de lista IMEI clonados a través de la verificación de
blanca deba vincular cada IMEI con un IMSI para múltiples parámetros asociados con el dispositivo
abordar la clonación mientras sincroniza esta original. Posteriormente, el sistema proporciona
información en todas las redes del país. Para este tipo un emparejamiento único del usuario del
de despliegue, sería necesario integrar el Registro de dispositivo original con su teléfono original. Este
Identidad de Equipo (EIR) del operador móvil con un emparejamiento único permite distinguir el
EIR Central. Esta integración podría requerir dispositivo original de sus clones. Una vez que se
modificaciones tanto en la infraestructura del valida la originalidad del dispositivo, el sistema
operador móvil como en el sistema centralizado para permite una "anulación de la lista negra". En
garantizar un intercambio de datos fluido y una otras palabras, el número IMEI está bloqueado
eficacia operativa para identificar y bloquear los IMEI en el Registro de Identidad de Equipo (EIR) del
clonados. operador móvil para todos los usuarios excepto
para el original. Este enfoque bloquea
efectivamente los IMEI clonados del acceso a la
red y garantiza que el usuario del dispositivo
original pueda continuar usando su teléfono sin
interrupciones.
No se deberían realizar modificaciones a las redes. Es posible acercarse a una posible solución, a
Respecto a las bases de datos, se deben efectuar las través de mecanismos de analítica avanzada de
propuestas de modificaciones señaladas en los puntos variables tales como el comportamiento de uso,
1.1, 1.6 y 2.1. la detección simultánea del IMEI con otro
MSISDN y la temporalidad de la activación de la
triada sobre las redes móviles de los equipos
terminales. Sin embargo, existen casos de borde
en los que no resulta factible determinar con
certeza cual sería el IMEI clonado.
Las modificaciones deberían apuntar a Es posible realizar un análisis de temporalidad
obtener/entregar datos que permitan realizar los del registro, con lo que se podría saber que IMEI
análisis correspondientes a las soluciones propuestas se registro antes que otro, aplicar proceso de
en los puntos anteriores validación de triada y buscar correlaciones que
permitan detectar cual es el original. Proceso
que no necesariamente permite conocer en
todos los casos el equipo original, por lo cual
siempre existe la probabilidad de afectar al
cliente original.
Sugerimos revisar en detalle este tema en una mesa Creemos que con la actual información no creo
de trabajo entre el regulador y la industria. posible no afectar al original, por ende, se debe
evaluar en detalle la implementación de una
medida de este tipo.
PREGUNTA Y RESPUESTA PREGUNTA Y RESPUESTA
2.7. ¿Conoce experiencias de procesos de bloqueo de 3.1. En caso de requerir el bloqueo de un
IMEI clonados? De ser así, indicar cómo se equipo con más de una SIM (física y/o
implementaron, los aciertos, y problemas observados. eSIM) ¿Cómo se deberían identificar y
bloquear estos equipos y, por ende,
bloquear más de un IMEI por equipo?
Se encuentra implementado en Colombia, Perú, Costa Se considera que el bloqueo es por imei.
Rica. Permitieron reducir el número de imeis clonados
en circulación. Hay que comentar que hay ciertas
casuísticas de terminales dual sim, que generan falsos
positivos, debido a que se permite de manera
simultanea el uso de Voz y datos en Imsis distintas.
Sin experiencia, pero sugiero consultar al Regulador de Es difícil hacer algo retroactivo, ya que el
Telecomunicaciones de Costa Rica, Mexico y Brazil, ya operador, comercio y/o fabricante no
que en esos países ya han realizado investigaciones e siempre guardan la informacion del IMEI2
implementaciones relacionadas con el control por TAC / en sus bases de datos o en el sistema
IMEI. "SAP". En resumen, el control debe
comenzar desde cero, creando una nueva
regulación que obligue a toda la cadena
involucrada (operador, comercio y/o
fabricante) a registrar ambos IMEIs (IMEI1
y IMEI2) en la lista blanca (OABI) y/o en las
bases de datos de sistemas de los
Operadores telefónicos.
No existe un caso de exito que lo aborde bien, ya que Este escenario es mas complicado ya que
para esto se necesita un esfuerzo de los fabricante de no existe una sola postura, por ejemplo
equipos, de los fabricantes de sistema operativo de Claro vende equipos xiaomi que "capan" la
equipos. simcard 2 ya que no venden dual sim,
pero un usuario con un poquito de
conocimiento basta con cambiarle el
software por uno libre y cambiar la
bandeja sim para poder activar la imei2 y
hacer uso del equipo, al igual que la
multibanda, se deberian registrar ambas
imei asociadas al equipo
No tengo experiencia en dicha materia Todas las IMEI que registre el equipo
Se debe considerar en el proceso de registro de terminales, si se desea definir un sistema multireporte (un imei por mas de una cauísti
proceso de concienciamiento de los beneficios de dichos sistemas, con las empresas operadoras, ya que son reticentes a incorporar es
Adicional, considerar los distintos organismos que deben tener interfaces con el sistema a diseñar, con el fin de abordar con los mismo
A nivel de esfuerzo, lo primero y mas importante es poder bloquear los equipos a nivel de software, las marcas ya manejan esto y lo p
puedan hacer, Apple es un caso de exito al ser que el usuario pueda bloquear el equipo a nivel de sistemas con su cuenta icloud, esto
robarian equipos al ser "pisapapeles". Las medidas de validacion de IMEI si bien son efectivas, son mas para los usuarios que por deud
clonadas, muchos de estos equipos terminan en paises vecinos al ser mas rentable su venta.
Hemos levantado 2 cosas. Las personas no tienen claridad del proceso de bloqueo de celulares cuando son robados y que muchas de e
habilitaron el IMEI la posibilidad de bloquearlos. Es por esto que proponemos que las empresas certificadoras autorizadas por Subtel p
que cumplan los requisitos para ello (constancia de robo por carabineros, carnet, etc.) de esta forma aumentar los canales y facilitar e
Con respecto a la identificación y el bloqueo de IMEI con formatos no válidos o clonados, hemos realizado contribuciones significativas
estos problemas al desarrollar DIRBS como parte de Qualcomm. Jugamos un papel decisivo en la formulación de la recomendación de
abordar los problemas de clonación de IMEI o IMEI inválidos.
El equipo de Technokratik estuvo detrás del desarrollo y la implementación de la plataforma del Sistema de identificación, registro y b
plataforma ha estado operativa durante varios años y ha abordado con eficacia los problemas relacionados con la duplicación de IMEI
dispositivos robados y los dispositivos ilegales.
Este sistema abordó y ayudó a mitigar la pérdida de ingresos fiscales, mejorar la seguridad, reducir el robo de teléfonos móviles, prote
y ayudar a combatir la infracción de marcas registradas. Este enfoque holístico contribuye significativamente a mejorar el ecosistema m
Si necesita información adicional o una explicación más detallada, estaremos encantados de organizar una demostración del sistema.
funcionan nuestros sistemas y procesos en un entorno real y comprender mejor sus capacidades. No dude en hacernos saber si está in
gustaría explorar.
Creemos importante explorar soluciones que pueden ofrecer o implementar los fabricantes de equipos, cuya solución es a través del h
adulterar el IMEI y lo bloquea automáticamente, a través del Chipset del mismo. En caso de ser factible, debiera ser exigible en el proc
Otro punto a considerar, son los mecanismos de desactivación o “killswitch” con la que ya cuentan la mayoría de los fabricantes, que e
equipo de manera remota.
Adicionalmente, es importante que la legislación penal nacional tipifique como un delito toda acción que adultere el IMEI, y su comerc
Finalmente, es importante que el regulador sectorial (Subtel) mediante acto administrativo indique la obligatoriedad de utilizar las list
solamente valido en Chile el IMEI asignado por la GSMA.
1.- Adicionalmente, al bloqueo de IMEI es razonable evaluar soluciones técnicas. Las soluciones basadas en mecanismos de desactivac
hurto de smartphones, dispositivos que en nuestro país representan la mayor parte del parque. La mayoría de las marcas cuentan co
Microsoft, etc.), las cuales además de bloquear el equipo permiten borrar la información contenida en el dispositivo a través de acceso
acción del usuario registrando su equipo previamente al robo. El usuario puede bloquear el equipo en forma remota y desbloquearlo
Otras opciones en desarrollo reciente por algunos desarrolladores (ver por ejemplo Trustonic (https://www.businesswire.com/news/h
"irremovibles" en el aparato, de manera que se pueda realizar un bloqueo remoto del equipo que es denunciado por robo. Estas soluc
(hasta ahora) en ambiente Android.
Cualquiera de estas medidas que se implementen deben ser exigidas a todos los que importen y vendan equipos terminales en el país
contrario se produce una discriminación y queda abierta una puerta a través de la cual se podría seguir burlando el bloqueo.
http://www.tmgtelecom.com/wp-content/uploads/2018/12/TMG-Hurto-de-equipos-m%C3%B3viles-en-Am%C3%A9rica-Latina.pdf
https://www.businesswire.com/news/home/20190213005363/es/
2.- Recomendaciones de GSMA a los fabricantes de dispositivos buscan aumentar la seguridad de los equipos (IMEI Security Technical
a mejorar la seguridad de los equipos para desincentivar el robo de éstos incluyendo soluciones de hardware y/o software.
https://www.gsma.com/publicpolicy/wp-content/uploads/2017/06/IMEI_Security_Technical_Design_Principles_v4.0.pdf
https://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-CCICT-2020-PDF-E.pdf
3.- Se requiere que se penalice como delito las actividades de recolección, modificación, distribución y comercialización de equipos ro
adulteración del IMEI.
4.- Independiente de las soluciones disponibles para el bloqueo de IMEI, la efectividad pasa por la educación de los usuarios para que
internacional señala que las denuncias y bloqueos corresponden a menos del 50% de los casos.
https://www.gsma.com/latinamerica/wp-content/uploads/2018/04/Seguridadyprivacidad.pdf
5.- La adición de información que se propone a la base de datos, contempla que ésta se mantenga anonimizada, por lo cual nadie pue
non es que se mantengan políticas que cumplan con la normativa vigente de protección de datos.
6.- Conociendo que ninguna de las opciones planteadas es una solución 100% efectiva para disuadir el robo de dispositivos, avanzar en
duplicados en las bases, en especial en la positiva, genera las condiciones básicas para utilizar herramientas de análisis disponibles en
equipos.
En esa línea Chile Telcos ha propuesto avanzar en el IMEI 2.0 modelo que busca introducir análisis de los cambios en la triada (IMEI, IM
permitan un bloqueo más efectivo que desincentive el robo y a su vez incentive a los clientes a informar el robo de sus dispositivos.
7.- Creemos importante establecer una mesa de trabajo conjunto con Subtel, de manera de determinar los alcances de cada medida p
pueden producir por la implementación de las distintas ideas/ opciones, de esa forma mejorar las probabilidades de que sea efectiva.
A) Se debe avanzar al modelo de registro en la base de datos de la triada IMEI/IMSI/MSISDN tal como lo explica y propone la respuest
B) Además, se puede avanzar en otras opciones en desarrollo reciente por algunos desarrolladores (ver por ejemplo Trustonic https://
consisten en instalar software "irremovibles" en el aparato, de manera que se pueda realizar un bloqueo remoto del equipo que es de
licencia por aparato y solo funcionan (hasta ahora) en ambiente Android.
Cualquiera de estas medidas que se implementen deben ser exigidas a todos los que importen y vendan equipos terminales en el país
contrario se produce una discriminación y queda abierta una puerta a través de la cual se podría seguir burlando el bloqueo.
C) Legislar para que se penalice como delito la adulteración del IMEI, y por otro lado también se penalice a quien utilice (tráfico de voz
deben haber mecanismos claros para poder saber y conocer este tipo de adulteraciones.
D) En Google Play, la tienda de aplicaciones de Android, aparece una nueva aplicación denominada «Device Lock Controller», que pod
teléfono si existe morosidad, se debe revisar el tema de seguridad de los datos, y si es posible ampliarlo a la situación de equipos roba
https://play.google.com/store/apps/details?id=com.google.android.apps.devicelock&hl=es_PA&gl=US
Qualcomm agradece a la SUBTEL la oportunidad de comentar sobre este asunto y está a disposición de la subsecretaría para comparti
de DIRBS con la SUBTEL para que la Subsecretaría tenga elementos suficientes dentro de su proceso de toma de decisiones.
En WOM ponemos al cliente en el centro y por esto, apoyamos iniciativas que se alinean con objetivos de mayor seguridad hacia los cl
hacia los usuarios en términos de uso y experiencia.
WOM ha consolidado su liderazgo en experiencia al cliente en Chile y a nivel regional. Nuestros clientes nos han reconocido en diferen
categoría Telefonía Móvil por 4 años consecutivos, primer lugar en premio Lealtad del Consumidor (NPS), en la categoría Telefonía Mó
iberoamericano BCX como mejor empresa de telefonía móvil en Chile y de la región en experiencia de cliente por 3 años consecutivos
Así, valoramos que los distintos organismos del Estado avancen en políticas que pongan en el centro el cuidado de la privacidad e info
seguros y eficientes, tanto para los usuarios como para los distintos actores de las industrias involucradas.
Sin dudas la lucha contra el robo o hurto de terminales es un tema relevante en la región en general y en Chile en particular, donde se
Por ello, es clave continuar mejorando la normativa vigente desde 2017, con iniciativas como incentivar que los fabricantes mejoren la
reguladoras autoricen mecanismos que permitan el bloqueo a través de soluciones de software. En el mercado se han venido desarrol
la localización y bloqueo del equipo de forma remota. En su regulación, OSIPTEL en Perú toma como ejemplos positivos algunos desar
del terminal móvil deshabilitando el hardware sin importar que el IMEI sea modificado: en EEUU se ha aplicado la medida denominada
se ha identificado a ALPS de la empresa Trustonic que emplea la tecnología criptográfica TEE (Entorno de ejecución segura) que se eje
inaccesible para el sistema operativo o usuario).
No obstante, es importante recalcar que la sobre exigencia en la metodología de validación, no garantiza el cese de las conductas delic
ciberdelitos los cuales son ejecutados utilizando bases de datos que se pueden obtener desde distintos frentes e instituciones de otro
sentido, imponer un gran número de restricciones en los métodos de validación no asegura una solución al problema. Las medidas y o
delictiva en particular y de las coordinaciones que puedan generarse entra las empresas operadoras y las autoridades e instituciones i
cualquier medida exitosa es necesario establecer una mesa de trabajo entre la industria y el regulador para asegurar una correcta y efi
De la misma manera, son esenciales campañas informativas desde la autoridad pública para que los usuarios tomen conocimiento de
previa a que sufran situaciones de hurto y tengan claridad sobre el protocolo a seguir para el bloqueo del dispositivo, no solo de cara a
sus datos personales.
También resulta oportuno abrir la discusión legislativa acerca de la posibilidad de que el adulterar o difundir información acerca de có
En conclusión, aunque no existe una medida única para combatir el robo y la falsificación de terminales es de vital importancia concie
contra los delitos vinculados con los teléfonos móviles y promover el uso seguro de los servicios móviles a través de medidas proactiva
perjudiciales vinculadas al uso de teléfonos móviles o facilitadas por estos.
La industria continuará trabajando en colaboración con los organismos públicos nacionales e internacionales para encontrar solucione
desincentivos al hurto y comercialización de equipos adulterados.
Creemos que para implementar este tipo de iniciativas, es necesario establecer una mesa de trabajo entre la industria y el regulador, d
asegurar una correcta, íntegra y eficiente implementación de las medidas propuestas.