Ciberataques

SIM swapping

Técnica de fraude en la que un atacante convence a la operadora de telefonía para transferir el número de teléfono de la víctima a una nueva tarjeta SIM bajo su control. Esto permite interceptar SMS de verificación (OTP), acceder a cuentas bancarias y redes sociales, y eludir la autenticación de dos factores basada en SMS.

12 min de lectura

SIM swapping

El Reino Unido registró un incremento del 1.055% en fraudes de SIM swap no autorizados en 2024 (Cifas, 2025). En Australia, los casos se dispararon un 240% (IDCARE, 2024). En España, la Operación Quinientos Dusim de Europol desmanteló una red que robó 3 millones de euros mediante SIM swapping y troyanos bancarios, mientras que la Operación Fontana Almabahia en Tenerife detuvo a 106 sospechosos vinculados a un esquema que blanqueó más de 10 millones de euros. A nivel global, el FBI registró 982 denuncias de SIM swap con pérdidas de 25,9 millones de dólares solo en 2024.

Definición técnica

El SIM swapping (también llamado “SIM hijacking” o “duplicado fraudulento de SIM”) es una técnica de ataque en la que el ciberdelincuente obtiene el control del número de teléfono de la víctima transfiriéndolo a una tarjeta SIM en su posesión. No es un ataque técnico al protocolo de telecomunicaciones, sino un ataque de ingeniería social contra los procesos de verificación de identidad de la operadora.

Flujo de un ataque SIM swap:

Fase 1: Reconocimiento
──────────────────────
Atacante recopila datos de la víctima:
- Nombre completo, DNI, fecha nacimiento
- Número de teléfono, operadora
- Datos de redes sociales, preguntas de seguridad
(Fuentes: dark web, OSINT, phishing previo)

Fase 2: Ingeniería social / Insider
────────────────────────────────────
Opción A: Llamada/visita a tienda de operadora
            con DNI falso o datos suficientes
Opción B: Empleado corrupto de la operadora
            (insider threat, pagado 200-500 EUR)
Opción C: Acceso al portal web de la operadora
            con credenciales robadas del empleado

Fase 3: Activación de nueva SIM
────────────────────────────────
- Operadora desactiva SIM de la víctima
- Activa nueva SIM con el mismo número
- Víctima pierde cobertura inmediatamente
- Atacante recibe llamadas y SMS de la víctima

Fase 4: Acceso a cuentas
─────────────────────────
- Atacante solicita "Olvidé mi contraseña"
- SMS OTP llega a la SIM del atacante
- Accede a banca online, email, redes sociales
- Realiza transferencias, cambia contraseñas
- Tiempo medio de vaciado: menos de 30 minutos
Señal de alerta inmediata

Si tu teléfono pierde cobertura de forma repentina y no se restablece en 5-10 minutos, podría ser un SIM swap en curso. Contacta inmediatamente con tu operadora desde otro teléfono y verifica si se ha solicitado un duplicado de SIM. Cada minuto cuenta.


Cómo detectar un SIM swap: indicadores forenses

La detección temprana es crítica porque el atacante opera en una ventana de 15-60 minutos:

Indicadores durante el ataque:

IndicadorDescripciónUrgencia
Pérdida total de coberturaEl teléfono muestra “Sin servicio” repentinamenteCrítica
SMS de bienvenidaLa víctima no recibe SMS, pero la nueva SIM síCrítica
Notificaciones de loginAlertas de acceso a cuentas desde dispositivos desconocidosAlta
Emails de cambio de contraseñaSolicitudes de restablecimiento no iniciadas por el usuarioAlta
Transferencias bancariasMovimientos no autorizados en la cuentaCrítica

Artefactos forenses post-incidente:

  • Registros de la operadora: Fecha, hora, ubicación y método del cambio de SIM. Identificación utilizada (DNI real o falso). Empleado que procesó la solicitud
  • Logs bancarios: IPs de acceso, timestamps de login y operaciones, user-agent, resultado de verificación 2FA
  • Registros del dispositivo de la víctima: Momento exacto de pérdida de cobertura (logs de red del smartphone), última torre celular conectada
  • Email y redes sociales: Logs de login, cambios de configuración de seguridad, actividad realizada durante el compromiso

Investigación forense de SIM swapping

  1. Preservación inmediata de evidencia

    Solicitar judicialmente a la operadora los registros completos del cambio de SIM: fecha, hora, método (tienda, call center, online), identificación presentada, empleado que procesó, dirección IP (si fue online).

  2. Análisis de la cadena de ataque

    Determinar cómo el atacante obtuvo los datos personales de la víctima (phishing previo, brecha de datos, OSINT) y cómo pasó la verificación de identidad de la operadora (DNI falso, insider, credenciales robadas).

  3. Correlación de timestamps

    Alinear cronológicamente: momento del SIM swap, pérdida de cobertura del teléfono de la víctima, primer acceso no autorizado a cuentas, transferencias bancarias. La correlación temporal es prueba clave.

  4. Análisis de la IP del atacante

    Solicitar a servicios online (banco, email, redes sociales) las IPs utilizadas para acceder a las cuentas durante el período de compromiso. Identificar VPNs, proxies o redes Tor.

  5. Elaboración de informe pericial

    Documentar toda la cadena: desde la obtención de datos personales hasta las transferencias fraudulentas, con hashes SHA-256 de toda la evidencia digital recopilada.


Caso práctico: SIM swap para vaciado de cuenta bancaria

Nota: El siguiente caso es un ejemplo compuesto y anonimizado basado en tipologías reales de peritaje informático. No representa un caso específico real.

Contexto: Un autónomo de Málaga perdió 28.000 EUR de su cuenta de negocio en una transferencia no autorizada. El banco rechazó el reembolso argumentando que la operación fue validada con SMS OTP y por tanto fue “autorizada por el cliente”. El afectado denunció y contrató peritaje forense.

Investigación forense:

  1. Registros de la operadora: Se obtuvieron judicialmente. Revelaron que un duplicado de SIM fue emitido en una tienda de la operadora en Madrid (a 550 km de la residencia del afectado), presentando una fotocopia del DNI del titular
  2. Logs del smartphone: El análisis del iPhone del afectado mostró pérdida de cobertura a las 14:23h. Los registros de la operadora confirmaban la activación de la nueva SIM a las 14:21h
  3. Logs bancarios: A las 14:31h (8 minutos después del SIM swap), se realizó un login en banca online desde una IP de un datacenter de VPN. A las 14:38h se ejecutó la transferencia de 28.000 EUR a una cuenta en un neobanco lituano
  4. Análisis de la cuenta destino: Se identificó como cuenta mula, abierta 48 horas antes con documentación falsa. Los fondos fueron convertidos a criptomonedas en 20 minutos
  5. Evidencia de diligencia: El afectado tenía contraseña robusta (16 caracteres), no había caído en phishing conocido, y la única 2FA ofrecida por el banco era SMS

Resultado: El informe pericial demostró que el ataque explotó la vulnerabilidad del SMS como segundo factor (no imputable al cliente) y que la operadora emitió el duplicado sin verificación presencial adecuada. El juzgado condenó al banco a reembolsar los 28.000 EUR (Art. 44 RDL 19/2018: responsabilidad del proveedor de servicios de pago) y se abrió investigación contra la operadora.


Responsabilidad bancaria (PSD2):

  • RDL 19/2018 (transposición PSD2), Art. 44: El proveedor de servicios de pago es responsable de las operaciones no autorizadas, salvo que demuestre fraude o negligencia grave del usuario. El SIM swapping NO constituye negligencia del usuario
  • RDL 19/2018, Art. 36: El titular debe notificar sin demora indebida las operaciones no autorizadas. El plazo máximo es de 13 meses desde la fecha de la operación
  • Directiva PSD2 (UE 2015/2366): Exige autenticación reforzada del cliente (SCA) con factores independientes. Si el SMS fue el único segundo factor y fue comprometido, la entidad no cumplió el espíritu de la SCA

Responsabilidad de la operadora:

  • RD 899/2009 (Carta de Derechos del Usuario de Telecomunicaciones): Las operadoras deben verificar la identidad del solicitante antes de emitir duplicados de SIM
  • Ley 11/2022 (General de Telecomunicaciones): Establece obligaciones de seguridad en la prestación de servicios de telecomunicaciones

Código Penal:

  • Art. 248.2 CP: Estafa informática. El SIM swapping seguido de transferencia bancaria constituye estafa
  • Art. 399 bis CP: Falsificación de tarjetas de crédito y débito. Aplicable si se utilizan los datos para clonar tarjetas
  • Art. 390-392 CP: Falsificación de documentos. El uso de DNI falso para realizar el SIM swap
  • Art. 301 CP: Blanqueo de capitales. El movimiento de fondos a cuentas mula y conversión a criptomonedas

Medidas de protección

Protección personal:

MedidaEfectividadImplementación
Solicitar PIN de SIM a la operadoraAltaConfigurar PIN de seguridad para cambios de SIM
Migrar 2FA de SMS a TOTP/FIDO2Muy altaGoogle Authenticator, Authy, YubiKey
Activar alertas bancariasMediaNotificaciones push de cada movimiento
Limitar información personal onlineMediaReducir datos visibles en redes sociales
Monitorización dark webMediaVerificar si tus datos están filtrados

Plan de respuesta inmediata ante sospecha de SIM swap:

  1. Confirmar la pérdida de servicio: Si el teléfono muestra “Sin servicio” sin explicación, contactar inmediatamente con la operadora desde otro teléfono

  2. Bloquear acceso bancario: Llamar al banco y solicitar bloqueo temporal de todas las operaciones y acceso online

  3. Cambiar contraseñas críticas: Desde un dispositivo seguro, cambiar inmediatamente las contraseñas de email principal, banca online y redes sociales

  4. Denunciar a la operadora: Reportar el duplicado no autorizado y exigir la restauración del servicio al número original

  5. Denunciar ante la policía: Presentar denuncia en comisaría o ante la Guardia Civil/Policía Nacional, idealmente en la unidad de delitos telemáticos

  6. Contactar a un perito: Un perito informático forense puede preservar la evidencia digital necesaria para la reclamación bancaria y el procedimiento judicial

Protección para empresas:

  • Implementar MFA con tokens hardware (FIDO2) para todos los accesos corporativos, eliminando la dependencia de SMS
  • Establecer acuerdos con operadoras de telefonía para cuentas corporativas con verificación reforzada de identidad
  • Formar a empleados sobre el riesgo de SIM swapping y la importancia de reportar inmediatamente la pérdida de servicio móvil
  • Monitorizar accesos a sistemas corporativos desde nuevas ubicaciones geográficas o dispositivos

Estadísticas de SIM swapping por sector

Sectores más afectados:

SectorPorcentaje de ataquesMotivo principal
Criptomonedas35%Acceso a exchanges y wallets
Banca y finanzas30%Transferencias bancarias directas
Celebridades y figuras públicas15%Secuestro de redes sociales, extorsión
Telecomunicaciones10%Acceso a cuentas de otros clientes
Otros10%Espionaje, acoso, fraude de identidad

Los ataques de SIM swapping contra holders de criptomonedas son especialmente devastadores porque las transacciones blockchain son irreversibles una vez confirmadas. A diferencia de las transferencias bancarias, no existe mecanismo de devolución de cargo.


Evolución del SIM swapping: de ingeniería social a herramienta organizada

El SIM swapping ha evolucionado significativamente en los últimos años:

Evolución cronológica:

  • 2015-2018: Ataques aislados, principalmente contra holders de criptomonedas en EE.UU. Técnica conocida en círculos reducidos
  • 2019-2020: Expansión a Europa. Primeras detenciones masivas (Operación Quinientos Dusim en España, Fontana Almabahia en Tenerife). El SIM swapping se convierte en servicio en la dark web
  • 2021-2022: Profesionalización. Las organizaciones criminales reclutan empleados de operadoras (insiders) para evitar la verificación de identidad. Precios: 200-500 EUR por swap
  • 2023-2024: Escalada masiva. El Reino Unido reporta incremento del 1.055%. Las operadoras comienzan a implementar medidas adicionales de verificación
  • 2025-2026: Respuesta regulatoria. La FCC en EE.UU. y OFCOM en UK imponen nuevas obligaciones a las operadoras. En la UE, la Directiva NIS2 incluye la protección de infraestructura de telecomunicaciones

SIM swapping como servicio (SaaS criminal):

En la dark web, el SIM swapping se ha convertido en un servicio profesionalizado:

ServicioPrecioIncluye
SIM swap individual200-500 EURUn cambio de SIM para número específico
Paquete 5 swaps800-1.500 EURCinco cambios con garantía de éxito
Insider access1.000-3.000 EUR/mesEmpleado corrupto de operadora a disposición
Full service20-40% de lo robadoSIM swap + vaciado de cuenta + blanqueo

Esta profesionalización hace que la defensa individual (PIN de SIM, migración a TOTP) sea más importante que nunca.


Conceptos relacionados


Preguntas frecuentes

¿Cómo puedo saber si soy víctima de un SIM swap?

La señal más inmediata es la pérdida repentina de cobertura móvil. Si tu teléfono muestra “Sin servicio” y no se restablece en pocos minutos, contacta inmediatamente con tu operadora desde otro teléfono. Otras señales incluyen: no recibir llamadas ni SMS, recibir notificaciones de login en cuentas desde dispositivos desconocidos, o descubrir transferencias bancarias no autorizadas.

¿El banco debe devolverme el dinero si sufro un SIM swap?

En la mayoría de casos, si. Según el Art. 44 del RDL 19/2018 (transposición de la PSD2), el banco es responsable de las operaciones no autorizadas salvo que demuestre fraude o negligencia grave del usuario. El SIM swapping no constituye negligencia del usuario, ya que es un ataque contra la infraestructura de telecomunicaciones, no contra el propio usuario. Un informe pericial que documente la mecánica del ataque refuerza significativamente la reclamación.

¿Puedo demandar a la operadora que emitió el duplicado?

Si. Si la operadora emitió un duplicado de SIM sin verificar adecuadamente la identidad del solicitante (por ejemplo, aceptando una fotocopia de DNI o sin verificación presencial), incumplió sus obligaciones de seguridad. Se puede reclamar responsabilidad civil extracontractual por los daños derivados del SIM swap, incluyendo las pérdidas económicas y los daños morales.

¿Cuánto tarda un atacante en vaciar una cuenta tras un SIM swap?

Los ataques están altamente automatizados. Desde la activación de la nueva SIM hasta la transferencia bancaria suelen pasar entre 5 y 30 minutos. Los atacantes profesionales tienen preparados los accesos a banca online y las cuentas destino (mulas) antes de ejecutar el SIM swap. Por eso la velocidad de respuesta es crítica: cada minuto que pasa reduce las posibilidades de bloquear la transferencia.


Referencias y fuentes

  1. Cifas - “SIM swapping fraud statistics UK 2024: 1,055% surge”. cifas.org.uk

  2. IDCARE - “240% increase in phone porting and SIM swap fraud 2024”, Australia. idcare.org

  3. Europol - “Operation Quinientos Dusim: SIM swappers arrested in Spain, Austria, Romania”. europol.europa.eu

  4. FBI IC3 - “2024 Internet Crime Report: 982 SIM swap complaints, $25.9M losses”. ic3.gov

  5. RDL 19/2018 - Real Decreto-ley de servicios de pago (transposición PSD2). boe.es

  6. Directiva PSD2 (UE 2015/2366) - Autenticación reforzada del cliente. eur-lex.europa.eu

  7. Europol - “SIM Swapping: Law Enforcement Factsheet”. europol.europa.eu

  8. NIST SP 800-63B - “Digital Identity Guidelines: Authentication”, desaconsejando SMS OTP. nist.gov

  9. BankInfoSecurity - “Numerous Arrests in 2 SIM-Swapping Schemes”. bankinfosecurity.com

  10. Efani - “SIM Swap Fraud Statistics 2026: Reported Losses, Attack Volume”. efani.com

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp