← Volver al Blog

Seguridad de SMS y SIM: cómo funcionan los ataques de intercambio de SIM

Ciberseguridad25 de marzo de 2026·8 min de lectura
SIM card and phone security

En enero de 2024, la cuenta oficial X (Twitter) de la SEC fue secuestrada. Una publicación falsa sobre la aprobación del ETF de Bitcoin movió los mercados en miles de millones de dólares. ¿El vector de ataque? Un SIM swap: el atacante convenció a un operador para que transfiriera el número de teléfono de la SEC a su tarjeta SIM y luego lo usó para restablecer la contraseña de la cuenta.

Su número de teléfono no es solo una forma de comunicarnos con usted. Es una llave maestra para su correo electrónico, cuentas bancarias, billeteras criptográficas y redes sociales. Y es sorprendentemente fácil de robar.

Cómo funcionan los ataques de intercambio de SIM

Un ataque de intercambio de SIM es una forma de robo de identidad en la que un atacante se apodera de su número de teléfono. Aquí está el proceso:

Paso 1: Recopilar información personal

El atacante recopila sus datos personales (nombre, dirección, fecha de nacimiento, últimos cuatro dígitos de su SSN) de violaciones de datos, redes sociales o sitios de intermediarios de datos. Esta información suele ser suficiente para superar las preguntas de seguridad del operador.

Paso 2: Comuníquese con el transportista

El atacante llama a su operador de telefonía móvil (o visita una tienda) y se hace pasar por usted. Afirman que perdieron su teléfono o necesitan una nueva tarjeta SIM. Utilizando la información personal recopilada, pasan la verificación de identidad.

Paso 3: Toma el control del número

El operador transfiere su número a la tarjeta SIM del atacante. Al instante, pierdes el servicio. El atacante ahora recibe todas sus llamadas y mensajes de texto, incluidos códigos de verificación SMS.

Desde aquí, el atacante restablece las contraseñas de sus cuentas de correo electrónico, bancarias y criptográficas mediante la recuperación de contraseñas basada en SMS. Todo el proceso lleva menos de 30 minutos.

Métodos de interceptación de SMS

El intercambio de SIM no es la única forma de comprometer los SMS. Los atacantes tienen múltiples herramientas:

Explotación del protocolo SS7

SS7 (Sistema de señalización 7) es el protocolo que conecta las redes telefónicas a nivel mundial. Fue diseñado en 1975 con seguridad cero. Los atacantes que obtienen acceso a la red SS7 (a menudo a través de empleados de telecomunicaciones corruptos o comprando acceso) pueden:

En 2017, los delincuentes utilizaron ataques SS7 para vaciar cuentas bancarias alemanas interceptando códigos SMS 2FA. Esto no es teórico: está sucediendo a escala.

Malware en su teléfono

El malware móvil puede leer los mensajes SMS entrantes directamente desde su teléfono. Algunas variantes:

Estaciones base falsas (captadores IMSI)

Dispositivos como Stingrays se hacen pasar por torres de telefonía móvil, lo que obliga a los teléfonos cercanos a conectarse. Una vez conectado, el atacante puede interceptar llamadas y mensajes SMS. Estos dispositivos cuestan tan solo $1000 y se pueden construir con software de código abierto.

Por qué SMS 2FA no es lo suficientemente seguro

Muchos servicios todavía utilizan SMS de forma predeterminada para la autenticación de dos factores. He aquí por qué esto es peligroso:

NIST (el Instituto Nacional de Estándares y Tecnología de EE. UU.) ha recomendado contra la autenticación basada en SMS desde 2016. Sin embargo, la mayoría de los bancos todavía ofrecen solo SMS.

¿La alternativa? Aplicaciones de autenticación (Google Authenticator, Authy) o claves de seguridad de hardware (YubiKey). Lea nuestra guía 2FA completa para obtener instrucciones de configuración.

Casos de intercambio de SIM del mundo real

SEC Hack de Twitter (2024)

La cuenta X de la Comisión de Bolsa y Valores de EE. UU. fue secuestrada mediante un intercambio de SIM. Se publicó una publicación falsa sobre la aprobación de un ETF de Bitcoin, lo que provocó una volatilidad masiva en el mercado.

Robo de criptomonedas de 400 millones de dólares (2023)

Un ataque coordinado de intercambio de SIM tuvo como objetivo a inversores en criptomonedas, agotando las billeteras protegidas por SMS 2FA. El FBI arrestó la red, pero la mayoría de los fondos no fueron recuperados.

Twitter de Jack Dorsey (2019)

Al propio director ejecutivo de Twitter le secuestraron la cuenta mediante un intercambio de SIM. Si el director ejecutivo de una empresa de tecnología no está seguro, nadie lo está.

Cómo protegerse

1. Establezca un PIN en su cuenta de operador

Llame a su proveedor y establezca un PIN o contraseña que debe proporcionarse para cualquier cambio en la cuenta. Este es el paso más importante:

2. Cambiar a aplicaciones de autenticación

Reemplace SMS 2FA con una aplicación de autenticación siempre que sea posible. Los códigos se generan en su dispositivo y nunca viajan a través de la red.

Aplicaciones recomendadas: Google Authenticator, Authy (tiene copia de seguridad en la nube), Microsoft Authenticator. Para máxima seguridad, utilice una llave de hardware YubiKey.

3. Habilitar bloqueo de números/congelación de puertos

La mayoría de los operadores ofrecen una función que evita que su número sea transferido sin una verificación en persona con una identificación gubernamental. Habilítelo ahora.

4. Utilice un número separado para cuentas financieras

Considere utilizar un número de Google Voice o una tarjeta SIM prepaga secundaria exclusivamente para servicios bancarios y financieros. No compartas este número públicamente.

5. Elimina tu número de los perfiles públicos

Tu número de teléfono en las redes sociales facilita la ingeniería social. Elimínelo de los perfiles públicos y opte por no participar en sitios de intermediarios de datos como Whitepages, Spokeo y BeenVerified.

6. Monitorear señales de un intercambio de SIM

Si experimenta alguno de estos, actúe de inmediato:

Si esto sucede: llame a su proveedor desde otro teléfono inmediatamente. Luego cambie las contraseñas de su correo electrónico y proteja sus cuentas.

Preguntas frecuentes

¿Qué es un ataque de intercambio de SIM?

Un ataque de intercambio de SIM se produce cuando un delincuente convence a su operador de telefonía móvil para que transfiera su número de teléfono a una tarjeta SIM que controla. Una vez que tengan su número, recibirán sus llamadas, mensajes de texto y códigos de verificación por SMS.

¿Alguien puede hackear mi teléfono mediante SMS?

Sí. Los atacantes pueden enviar enlaces maliciosos a través de SMS (smishing), explotar las vulnerabilidades del protocolo SS7 para interceptar mensajes o utilizar ataques de intercambio de SIM para redirigir sus mensajes por completo. Es por eso que no se recomienda SMS para la autenticación de dos factores.

¿Cómo sé si mi SIM ha sido cambiada?

La señal más obvia es la pérdida repentina del servicio celular: sin señal, sin llamadas, sin mensajes de texto. También puede recibir notificaciones inesperadas de su proveedor sobre cambios en la cuenta. Si esto sucede, comuníquese con su operador inmediatamente desde otro teléfono.

Herramientas relacionadas