
Un ataque de intercambio de SIM, también conocido como SIM swapping en inglés, es un tipo de ciberataque en el que un delincuente intenta tomar el control de la cuenta de teléfono de una víctima para obtener acceso a su tarjeta SIM y, por lo tanto, a su número de móvil.
Una vez que el atacante tiene este control sobre el celular de la víctima, puede utilizarlo para interceptar mensajes de texto y llamadas; además, le permite restablecer contraseñas de cuentas en línea, acceder a aplicaciones y servicios; y en última instancia apoderarse de redes sociales, servicios de correo electrónico y cuentas bancarias.
Los piratas informáticos han descubierto cómo engañar a las compañías telefónicas para que realicen intercambios de SIM, para luego acceder a cuentas protegidas mediante autenticación de dos factores (2FA) basada en SMS.
En términos simples, este fraude implica que un atacante se hace pasar por la víctima y convence a al operador para que transfiera el número de teléfono de la víctima a una nueva tarjeta SIM bajo el control del criminal, que tras hacer esto puede acceder a importante información privada.
Cómo funciona un ataque de intercambio de SIM

Para llevar a cabo un ataque de intercambio de SIM, el ciberdelincuente necesita conocer cierta información sobre la víctima. Esto podría incluir detalles biográficos que a menudo se comparten en redes sociales, como la primera escuela, la primera mascota o el apellido de soltera de la madre.
En algunos casos, el atacante también puede recurrir al phishing para obtener información adicional.
Una vez que el atacante tiene suficiente información, se pone en contacto con la compañía telefónica y engaña a un empleado para que realice el cambio; esto puede ocurrir por teléfono o en una tienda física.
Quiénes están en riesgo
Este tipo de ataques son complicados y generalmente se dirigen a individuos específicos. Sin embargo, debido a su potencial lucrativo, los objetivos suelen ser personas con cuentas financieras importantes, como criptomonedas.
De hecho, la dificultad para revertir estas transacciones de hace que estas sean un blanco atractivo para los criminales.
Cómo saber si se está bajo ataque
Las señales de un ataque de intercambio de SIM incluyen la pérdida total de servicio, la incapacidad para enviar o recibir mensajes de texto y llamadas, y notificaciones de cambios en la cuenta y pedidos en línea no autorizados.
Si sospecha que ha sido víctima, es crucial tomar medidas inmediatas como llamar al banco y a las compañías de tarjetas de crédito para congelar cuentas y créditos. Luego, es necesario cambiar todas las contraseñas y desvincular el número de teléfono afectado de todos los servicios en línea en los que se encuentre agregado.
Cómo protegerse de un ataque de intercambio de SIM

La prevención es la clave para no ser víctima de estos ataques. Y aunque habilitar la autenticación de dos factores puede ser de ayuda, los expertos recomiendan utilizar aplicaciones de autenticación como Google Authenticator o dispositivos de seguridad físicos como YubiKey.
Y en caso tal de que se deba usar un 2FA basado en mensajes de texto, se sugiere obtener una tarjeta SIM dedicada a esto y no utilizar el número de teléfono principal para este propósito.
Pero esta no es la única medida que se puede tomar, estas son algunas de ellas:
Proteger la información personal: Hay que evitar compartir información personal en línea que pueda ser utilizada para llevar a cabo un ataque de SIM swapping. Ser cauteloso con lo que se publica en redes sociales y en otros lugares en la web es clave.
Establecer un PIN de seguridad con un proveedor: Solicite a su proveedor de servicios de telefonía móvil que configure un PIN de seguridad de cuenta. Este código debe ser requerido para realizar cambios importantes, como cambiar la tarjeta SIM.
Ser escéptico de llamadas sospechosas: Al recibir una llamada o mensaje sospechoso que solicita información personal o información de una cuenta, es necesario verificar la autenticidad de la solicitud antes de proporcionar cualquier dato.
Mantener un registro de cuentas y dispositivos: Es importante llevar un registro de las cuentas en línea y los dispositivos asociados. Si se detecta actividad inusual, hay que tomar medidas inmediatas para asegurar tus cuentas.
Notificar a su proveedor de servicios: Si sospecha que es víctima de un ataque de SIM swapping, comuníquese de inmediato con su proveedor de servicios de telefonía móvil para bloquear tu número y restablecer la seguridad.
Últimas Noticias
Gemini revela qué hay detrás de quienes reportan su rutina en redes sociales
La IA de Google señala que la búsqueda de validación social es uno de los motores principales

Cómo transferir música de Android a iPhone o iPad en pocos pasos
El proceso para pasar fotos y videos es parecido: conecta tu Android a la computadora, abre la carpeta DCIM > Cámara y selecciona los archivos

Perros robot toman el control de la vigilancia en centros de datos
Estos robots patrullan perímetros exteriores, recorren salas de servidores y refrigeración para detectar anomalías como fugas de agua

Hytale sorprende con una gran actualización, mientras Minecraft prepara novedades para 2026
Mojang presentó una hoja de ruta repleta de novedades, entre las que destaca el anuncio de Minecraft Dungeons 2

Mejora la calidad de tus juegos en Smart TV: trucos para una experiencia 4K en consolas
Por ejemplo, la PS5 soporta juegos a 120 fps en 4K, pero es imprescindible usar el puerto correcto para aprovechar esa capacidad




