Los ataques de intercambio de tarjetas SIM, conocidos como SIM Swapping, representan un problema serio que afecta a los usuarios de dispositivos móviles. Aunque no son muy comunes ni sencillos de ejecutar, estos ataques están en aumento, como informan en Cyber Security News. Hoy en día, contamos con una alternativa que no existía hace unos años: las eSIM. A continuación, te explicaremos cómo pueden ser útiles en este contexto.
Si un atacante consigue acceder a tu SIM y tu número de teléfono, podría obtener acceso a diversas cuentas. Tendría control sobre tu identidad, lo que le permitiría hacerse pasar por ti al contratar servicios, realizar pagos, acceder a redes sociales, etc. Según el Instituto de Ciberseguridad Nacional de España, INCIBE, esto constituye un problema serio que puede resultar en el robo de dinero.
Cómo operan estos ataques
El SIM Swapping implica la duplicación de tu tarjeta SIM. Los atacantes han obtenido información sobre ti, como tu nombre, número de teléfono, operador y fecha de nacimiento. Con estos datos, buscan hacerse pasar por ti ante tu proveedor de telefonía.
Lo que solicitan a tu operador es un duplicado de tu tarjeta SIM. Esto se basa en lo que se conoce como ingeniería social. Utilizan técnicas de engaño para lograr su objetivo: controlar esa nueva tarjeta SIM. Es un problema significativo que afecta a muchos países, aunque España no es uno de los más afectados.
Una vez que los atacantes tienen el control de la tarjeta SIM, la víctima pierde la conexión. El servicio se interrumpe automáticamente, ya que no puede haber dos tarjetas activas al mismo tiempo. Esto significa que no podrás realizar ni recibir llamadas o mensajes de texto, mientras que el atacante sí podrá. Podría recibir códigos de verificación por SMS para acceder a tu banco, por ejemplo.
En Estados Unidos, según datos recientes, el FBI ha registrado 1.075 casos de SIM Swapping, resultando en pérdidas económicas que ascienden a 50 millones de dólares. En el Reino Unido, un informe de IDCARE, mencionado por Cyber Security News, revela un incremento del 240% entre 2023 y 2024.
Las eSIM como solución
Después de entender el funcionamiento de los ataques de SIM Swapping, es momento de hablar sobre las eSIM y cómo pueden ser una herramienta eficaz. Esta tecnología representa un avance significativo respecto a las tarjetas físicas. A diferencia de las tarjetas SIM tradicionales, no basta con que un atacante convenza al operador para que le envíe un duplicado.
Además, para solicitar una eSIM, los operadores suelen requerir pasos adicionales. Por ejemplo, puede ser necesario utilizar una aplicación que se accede desde el móvil del cliente para solicitar la eSIM y verificar la información. No se trata simplemente de llamar y solicitar una tarjeta nueva; generalmente implica verificación en dos pasos mediante un código SMS que el cliente recibe siempre.
Asimismo, es habitual que los operadores ofrezcan la opción de bloquear y desbloquear las eSIM desde la aplicación. Esto otorga al cliente un mayor control, incluso si se queda sin línea. La aplicación seguirá funcionando.
Otro aspecto a considerar es el elemento físico. Si tu dispositivo es robado, por ejemplo, el atacante podría extraer la tarjeta SIM y obtener información necesaria para solicitar un duplicado. En cambio, una eSIM es solo un software, similar a un programa instalado en tu teléfono.
- Verificación biométrica: Compañías como Movistar y Orange requieren reconocimiento facial o huella dactilar a través de su aplicación para autorizar cambios.
- PIN de seguridad: Vodafone exige un PIN específico para gestionar la SIM, además de la contraseña de la cuenta.
- Doble canal de comunicación: Cualquier solicitud de cambio de SIM se notifica al correo electrónico registrado, proporcionando un período para cancelarlo.
No obstante, esto no significa que la seguridad sea absoluta. El riesgo persiste, aunque es menos probable que puedan robar tu número. Siempre es fundamental tomar precauciones. La policía metropolitana del Reino Unido ofrece consejos para prevenir ataques de este tipo.





