En un mundo hiperconectado, el número de teléfono se ha convertido en una llave maestra para acceder a todo tipo de servicios digitales: desde redes sociales y correo electrónico hasta cuentas bancarias. Precisamente por eso, el SIM Swapping —o duplicado fraudulento de la tarjeta SIM— sigue siendo uno de los ataques más rentables para los ciberdelincuentes, a pesar de que lleva años en el radar de la ciberseguridad.
Aunque este tipo de fraude comenzó a detectarse de forma masiva en torno a 2019, en 2025 sigue causando estragos, aprovechando dos factores clave: la exposición de datos personales en Internet y procedimientos de verificación débiles en algunas operadoras.
Cómo funciona el ataque
El objetivo del SIM Swapping es sencillo: conseguir que la operadora de telefonía emita un duplicado de la SIM de la víctima. Una vez logrado, el atacante toma el control de las llamadas y mensajes, incluidos los SMS con códigos de verificación de dos factores (2FA).
El proceso habitual incluye:
- Recopilación de datos – El ciberdelincuente obtiene información de la víctima a través de redes sociales, filtraciones de datos, phishing o comprando en la dark web.
- Suplantación ante la operadora – Con esos datos, se hace pasar por el usuario y solicita un duplicado de SIM, alegando pérdida o robo del teléfono.
- Desactivación de la SIM original – Al activarse el duplicado, el teléfono legítimo pierde cobertura y acceso a datos móviles.
- Acceso a cuentas – El atacante intercepta los códigos enviados por SMS para restablecer contraseñas o validar transacciones financieras.
Por qué sigue siendo un problema en 2025
El SIM Swapping no requiere explotar vulnerabilidades técnicas complejas: se basa en ingeniería social y en lagunas operativas. Además, los SMS siguen siendo un método muy utilizado para la verificación en banca online, por lo que el control del número de teléfono ofrece un acceso directo a operaciones de alto valor.
A pesar de los esfuerzos regulatorios y las mejoras en procesos de autenticación, el tiempo que transcurre desde que la víctima pierde la señal hasta que detecta el fraude sigue siendo un margen crítico para el atacante.
Cómo detectar que eres víctima
La señal de alarma más clara es la pérdida repentina de cobertura móvil sin una causa aparente. Si el dispositivo deja de poder enviar o recibir llamadas, mensajes o datos, y no hay incidencias de red conocidas, es posible que la SIM haya sido clonada.
El problema es que muchos ataques se ejecutan en horarios en los que la víctima no revisa el teléfono —por ejemplo, de madrugada—, lo que da al atacante un margen de horas para operar.
Medidas para protegerse
Expertos en ciberseguridad recomiendan adoptar una combinación de buenas prácticas personales y exigir a los proveedores de telecomunicaciones procedimientos más estrictos.
A nivel individual:
- Limitar la exposición de datos personales en redes sociales.
- Usar métodos de verificación alternativos al SMS, como aplicaciones OTP o llaves físicas.
- Evitar redes Wi-Fi públicas para operaciones sensibles.
- Revisar periódicamente la configuración de privacidad en cuentas y dispositivos.
A nivel corporativo:
- Implementar autenticación multifactor que no dependa de la línea móvil del empleado.
- Monitorizar cambios en dispositivos vinculados a accesos críticos.
- Definir protocolos de respuesta rápida en caso de pérdida de señal en móviles corporativos.
Iniciativas antifraude y futuro del 2FA
El sector de las telecomunicaciones está empezando a responder con herramientas como Open Gateway, un marco de APIs abiertas que incluye la API SIM Swap. Esta tecnología permite a bancos y otras entidades comprobar en tiempo real si una SIM ha sido recientemente cambiada antes de aprobar una operación sensible, reduciendo drásticamente el riesgo de fraude.
Aunque el SMS como segundo factor de autenticación sigue siendo común, la tendencia es migrar hacia métodos más robustos y resistentes a este tipo de ataques.
Qué hacer si ya has sido víctima
En caso de sospechar un SIM Swapping, la rapidez es clave:
- Contactar inmediatamente con la operadora para bloquear la SIM fraudulenta.
- Avisar al banco para suspender temporalmente operaciones y cuentas vinculadas.
- Revisar y documentar movimientos sospechosos para una posible denuncia.
- Cambiar contraseñas y eliminar el SMS como método de verificación en todas las cuentas afectadas.
Preguntas frecuentes (FAQ)
1. ¿El SIM Swapping es un ataque masivo o selectivo?
Suele ser selectivo y dirigido a víctimas concretas, aunque puede afectar a cualquier usuario que use SMS como método de verificación.
2. ¿Sirve de algo usar aplicaciones de autenticación?
Sí, reduce significativamente el riesgo, ya que los códigos no viajan por SMS y no pueden ser interceptados.
3. ¿Qué papel juegan las operadoras en la prevención?
Tienen un papel clave, mejorando los protocolos de verificación de identidad y adoptando tecnologías como Open Gateway.
4. ¿El SIM Swapping afecta solo a banca online?
No. También puede usarse para secuestrar cuentas de redes sociales, correo electrónico y otros servicios críticos.