Panel de controlComenzar
Volver al blog
securitysim swaptwo-factor authenticationfraud

"Ataques SIM swap: cómo los estafadores secuestran tu número de teléfono"

Mosaic TeamPublicado: 12 de abril de 2026
Smartphone mostrando una tarjeta SIM siendo extraída

Idiomas disponibles

Imagina que despiertas y descubres que tu teléfono no tiene señal. Entonces empiezan a llegar las notificaciones a tu correo — confirmaciones de restablecimiento de contraseña que nunca solicitaste, alertas de transferencias bancarias de dinero que nunca enviaste. Para cuando te das cuenta de lo que está pasando, el daño ya está hecho.

Este es un ataque SIM swap, y es una de las formas de fraude de identidad de más rápido crecimiento. Así es como funciona y qué puedes hacer para detenerlo.


Cómo funciona un ataque SIM swap

Un SIM swap no requiere hackeo avanzado. La herramienta principal del atacante es la ingeniería social — convencer a tu operador de telefonía para que transfiera tu número de teléfono a una tarjeta SIM que ellos controlan.

El proceso típicamente se ve así:

  1. Recopilar información personal — de filtraciones de datos, redes sociales, phishing o la dark web
  2. Contactar con tu operador — haciéndose pasar por ti con suficientes datos para pasar la verificación de identidad
  3. Solicitar una transferencia de SIM — alegando un teléfono perdido, dispositivo nuevo o SIM dañada
  4. Recibir tus llamadas y mensajes — incluido cada código de autenticación en dos pasos enviado por SMS

Una vez que tienen tu número, pueden restablecer contraseñas, acceder a cuentas bancarias y apoderarse del correo electrónico — a menudo en cuestión de minutos.

Ejemplos del mundo real

Esto no es teórico. Entre las víctimas conocidas del SIM swap se encuentran:

  • La cuenta oficial de X de la SEC fue secuestrada en enero de 2024 mediante SIM swap, usada para publicar un falso anuncio de ETF de Bitcoin
  • Jack Dorsey, fundador de Twitter, tuvo su propia cuenta comprometida mediante fraude de SIM swap en 2019

Por qué la autenticación en dos pasos por SMS es vulnerable

Muchos servicios dependen de los códigos SMS como segundo factor para el inicio de sesión. El problema es claro: si un atacante controla tu número de teléfono, recibe esos códigos.

Esto rompe todo el modelo de seguridad. Tu contraseña más tu código SMS equivale a acceso total — y el atacante tiene ambos.

La 2FA basada en SMS es mejor que no tener 2FA, pero es la forma más débil de autenticación en dos pasos disponible.

Mejores alternativas

  • Aplicaciones de autenticación (Google Authenticator, Authy) — los códigos se generan en tu dispositivo, no se envían por SMS
  • Llaves de seguridad físicas (YubiKey, Google Titan) — dispositivos físicos que no pueden ser interceptados de forma remota
  • Passkeys — la opción más reciente, que combina biometría con claves criptográficas almacenadas en tu dispositivo

Cómo protegerte

Protección a nivel de operador

Los principales operadores ahora ofrecen funciones de bloqueo de SIM tras las normas de la FCC que entraron en vigor en julio de 2024:

  • Verizon — Number Lock
  • T-Mobile — SIM Protection
  • AT&T — Wireless Account Lock

Llama a tu operador y activa estas funciones de inmediato. También establece un PIN fuerte y único en tu cuenta — no tu fecha de cumpleaños ni los últimos cuatro dígitos de tu número de identificación.

Protección a nivel de cuenta

  • Cambia las cuentas críticas a aplicaciones de autenticación — correo electrónico, banca y cuentas de criptomonedas especialmente
  • Usa contraseñas únicas en todas partes — un gestor de contraseñas lo facilita
  • Reduce tu huella digital — limita la información personal compartida en redes sociales
  • Desconfía de contactos no solicitados — los operadores no te pedirán que verifiques tu identidad por mensaje de texto o correo electrónico

Qué hacer si ocurre

Si de repente pierdes el servicio celular sin razón aparente:

  1. Llama a tu operador inmediatamente desde otro teléfono — reporta el cambio de SIM no autorizado
  2. Asegura tu correo electrónico primero — el correo es la llave maestra para restablecer otras cuentas
  3. Bloquea tus cuentas bancarias y financieras — contacta directamente con tu banco
  4. Cambia las contraseñas de todas las cuentas críticas desde un dispositivo seguro
  5. Presenta una denuncia ante tu operador y las autoridades locales

Cómo encaja una VPN en el panorama

Una VPN no puede evitar que tu operador cometa un error, pero reduce la información disponible para los atacantes en primer lugar:

  • Cifra tu tráfico — previene la interceptación de datos en redes públicas donde se podrían recopilar datos personales
  • Oculta tu dirección IP — dificulta la correlación de tu actividad en línea con tu identidad
  • Bloquea sitios maliciosos — reduce la exposición a intentos de phishing que recopilan datos personales para ataques SIM swap

Conclusión

Los ataques SIM swap explotan el eslabón más débil de tu cadena de seguridad — tu número de teléfono. La solución es directa: bloquea tu SIM a nivel de operador, cambia a aplicaciones de autenticación para la autenticación en dos pasos y minimiza la información personal que compartes en línea.

No esperes a que ocurra. Estas protecciones tardan minutos en configurarse y pueden salvarte de una brecha devastadora.

Etiquetas

securitysim swaptwo-factor authenticationfraud