Consejos de Seguridad
17 feb 2025
Tu número de teléfono es más que una forma de hacer llamadas; a menudo es la clave de tus cuentas más importantes. Pero, ¿qué sucede cuando alguien más toma el control?
El cambio de SIM es una práctica legítima que permite a los usuarios transferir su número de teléfono de una tarjeta SIM a otra. Pero en manos equivocadas, se convierte en una herramienta poderosa para el fraude. Los ciberdelincuentes explotan este proceso para secuestrar el número de teléfono de una víctima, interceptar códigos de seguridad y acceder a cuentas personales. Cuando se utiliza de forma maliciosa, esta técnica se llama estafa de port-out o hacking de SIM.
Entonces, ¿cómo funcionan las estafas de intercambio de SIM y por qué deberían preocuparse las empresas? Vamos a desglosarlo.
¿Cómo funciona?
Los ataques de intercambio de SIM no son hackeos instantáneos, son estafas de ingeniería social cuidadosamente planificadas. Los ciberdelincuentes explotan debilidades en los procesos de autenticación de los operadores para convencer a los proveedores móviles de transferir el número de teléfono de una víctima a su propia tarjeta SIM.
Una vez que toman el control, interceptan OTP y códigos de seguridad, allanando el camino para tomar el control de cuentas y cometer fraude financiero.
Así es como se desarrolla un ataque típico de intercambio de SIM:

Paso 1: selección de objetivos y recopilación de datos
El atacante comienza investigando a su víctima y recopilando suficiente información personal: nombre completo, fecha de nacimiento, dirección e incluso respuestas a preguntas de seguridad.
Estos datos a menudo se roban de violaciones de datos, estafas de phishing o perfiles públicos de redes sociales. Cuantos más detalles tengan, más fácil es hacerse pasar por la víctima.
Paso 2: engañar al operador móvil
Utilizando la información robada, el estafador contacta al operador móvil de la víctima, haciéndose pasar por el propietario legítimo de la cuenta. Solicitan una transferencia de número a una nueva tarjeta SIM, a menudo proporcionando detalles fabricados para pasar la verificación de identidad.
En algunos casos, los atacantes obtienen acceso directo a la cuenta del operador de la víctima en línea y actualizan la información de la cuenta ellos mismos, eludiendo la necesidad de hablar con un agente.
Paso 3: tomando control de las cuentas
Una vez que el intercambio de SIM tiene éxito, el atacante recibe todos los OTP y códigos de autenticación enviados por SMS, lo que les permite:
Restablecer contraseñas y acceder a cuentas bancarias, de correo electrónico y redes sociales
Autorizar transacciones fraudulentas
Excluir al propietario real de sus cuentas
Con el control del número de teléfono, la autenticación de dos factores (2FA) vía SMS se vuelve inútil, dando a los estafadores control total sobre la identidad en línea de la víctima.
Paso 4: cubriendo sus huellas
Para evitar ser detectados, algunos atacantes transfieren el número de vuelta a la tarjeta SIM original después de completar su fraude. Esto retrasa el descubrimiento y hace que sea más difícil para las víctimas notar el ataque hasta que es muy tarde.
¿Por qué es tan peligroso este ataque?
El cambio de SIM es una de las formas más efectivas de eludir las medidas de seguridad basadas en SMS. Es un método preferido por los ciberdelincuentes que van tras:
Cuentas financieras de alto valor,
Carteras de criptomonedas,
Sistemas corporativos y empresariales.
Sin medidas adicionales de detección de fraude, las empresas que dependen únicamente de OTP por SMS para la autenticación podrían estar exponiendo a sus usuarios a un riesgo crítico de seguridad, si su proveedor de OTP no toma en serio esta amenaza.
¿Por qué están aumentando los ataques de intercambio de SIM?
Los ataques de intercambio de SIM ya no son raros, se han convertido en una seria amenaza cibernética que afecta a individuos y empresas. Figuras de alto perfil han sido víctimas de estas estafas, y el daño financiero está aumentando rápidamente.
Incluso los líderes de la industria tecnológica no están a salvo del cambio de SIM. En 2019, el entonces CEO de Twitter Jack Dorsey tuvo su número de teléfono secuestrado a través de un ataque de intercambio de SIM. Una vez que los estafadores tomaron el control, usaron el sistema de publicación basado en SMS de Twitter para enviar tweets ofensivos desde su cuenta. Según el New York Times, el ataque fue posible debido a una debilidad en la autenticación de operadores móviles, lo que permitió a los malos actores eludir los controles de seguridad tradicionales.
El Centro de Quejas sobre Delitos en Internet (IC3) del FBI ha rastreado un aumento dramático en los ataques de intercambio de SIM en los últimos años:
2018-2020: 320 quejas presentadas, con pérdidas reportadas de $12 millones,
2021: 1,611 quejas, totalizando $68 millones en pérdidas,
2022: 2,026 quejas, con pérdidas ajustadas que superan los $72 millones.
En promedio, las víctimas pierden aproximadamente $45,000 por ataque, subrayando el grave impacto financiero de las estafas de intercambio de SIM. Estos ataques no solo afectan a los individuos, las empresas que confían en la autenticación basada en SMS se están convirtiendo en objetivos primarios.
¿Cómo afecta el fraude de intercambio de SIM a las empresas?
El fraude de intercambio de SIM no solo afecta a los individuos, crea riesgos importantes de seguridad para las empresas. Los atacantes que obtienen el control de un número de teléfono pueden eludir medidas de autenticación, acceder a cuentas de clientes e incluso infiltrarse en sistemas internos.
Las consecuencias van desde pérdidas financieras hasta daños a la reputación y problemas regulatorios. Así es como las empresas se ven afectadas por el fraude de intercambio de SIM:
Procedimientos de seguridad eludidos: las empresas que dependen de OTP por SMS o voz para la autenticación multifactor (MFA) son particularmente vulnerables. Si un estafador toma el control del número de teléfono de un usuario, puede interceptar OTP y obtener acceso no autorizado a cuentas, haciendo que los métodos de autenticación tradicionales sean ineficaces,
Datos de clientes comprometidos: los atacantes usan intercambios de SIM para restablecer contraseñas, tomar el control de cuentas y robar datos personales. Las empresas que manejan información sensible de clientes, como fintech, comercio electrónico y plataformas SaaS, corren el riesgo de violaciones de datos, multas regulatorias y pérdida de confianza del usuario,
Pérdida de ingresos y presupuesto: transacciones fraudulentas, tomas de cuentas y mayores devoluciones de cargo afectan directamente el resultado final de una empresa. Además, el costo de manejar el fraude - atención al cliente, mejoras de seguridad y consecuencias legales - puede drenar los recursos operativos,
Reputación de la empresa dañada: un ataque de intercambio de SIM que lleve a brechas en las cuentas de clientes o fraude financiero puede resultar en prensa negativa, reacciones públicas y pérdida de clientes. Cuando los usuarios pierden dinero debido a la seguridad débil de la autenticación, a menudo culpan a la plataforma,
Red de la empresa infiltrada: si un atacante obtiene acceso al número de teléfono de un empleado, puede restablecer credenciales relacionadas con el trabajo, eludir controles de seguridad internos e incluso violar la infraestructura corporativa. Para industrias de alto riesgo como finanzas, salud y tecnología, un solo número comprometido puede llevar a incidentes de seguridad masivos.
Protegerse contra el intercambio de SIM no se trata solo de asegurar a los usuarios individuales, se trata de proteger todo su ecosistema empresarial. Sin medidas de autenticación más fuertes y sistemas de detección de fraude, las empresas corren el riesgo de pérdidas financieras, violaciones de datos y daños a largo plazo a la reputación.
¿Cómo prevenir el intercambio de SIM para sus usuarios?
El fraude de intercambio de SIM no es solo un inconveniente: es una amenaza directa para su negocio y sus usuarios. Si un estafador toma el control de un número de teléfono, puede eludir la seguridad basada en SMS, restablecer contraseñas y acceder a cuentas sensibles. Entonces, ¿cómo lo detiene antes de que ocurra?
La respuesta está en inteligencia de números de teléfono en tiempo real. En lugar de reaccionar después de un ataque, las empresas pueden usar la detección de intercambio de SIM para identificar riesgos antes de que los estafadores actúen.
Uso de la detección de intercambio de SIM en tiempo real
Una API de verificación de intercambio de SIM, como Prelude Watch API, ayuda a las empresas a detectar y prevenir fraudes en tiempo real. Funciona analizando señales digitales e historial de portabilidad de números para detectar actividades inusuales que podrían indicar un intento de intercambio de SIM.
Así es como fortalece su seguridad:
Detecta cambios sospechosos de números de teléfono: si un número fue recientemente portado a una nueva SIM, el sistema lo marca como un posible riesgo de fraude antes de que se envíe un OTP,
Bloquea la autenticación OTP fraudulenta: si un atacante intenta usar un número robado para verificar una cuenta, la API puede evitar que se entregue el OTP, deteniendo el acceso no autorizado,
Mejora la precisión de la verificación de usuarios: un usuario legítimo que cambia de dispositivo no debería ser bloqueado, pero un estafador intentando un intercambio de SIM sí debería. La inteligencia en tiempo real ayuda a las empresas a distinguir la diferencia.
¿Cuándo debería verificar riesgos de intercambio de SIM?
El fraude de intercambio de SIM puede ocurrir en cualquier etapa del recorrido del usuario. Para minimizar el riesgo, las empresas deben verificar la integridad del número de teléfono en momentos clave:
Al crear una nueva cuenta: prevenir que los estafadores registren cuentas con números de teléfono comprometidos,
Cuando un usuario solicita un código 2FA: asegúrese de que los OTP se envíen al propietario real de la cuenta, no a un estafador,
Antes de transacciones de alto riesgo: bloquear transferencias de fondos no autorizadas o cambios en configuraciones de cuenta sensibles,
Cuando un usuario de alto valor inicia sesión: las cuentas VIP son objetivos principales para el fraude. Los controles de seguridad adicionales son imprescindibles,
Durante las llamadas entrantes al servicio al cliente: verifique que el llamante sea el propietario real de la cuenta antes de procesar solicitudes sensibles,
Antes de enviar alertas de seguridad: asegúrese de que las advertencias de fraude y las notificaciones de restablecimiento de contraseñas lleguen a la persona correcta, no a un atacante.
Las empresas ya no pueden depender únicamente de la autenticación basada en SMS para proteger las cuentas de los usuarios. Al integrar la detección de intercambio de SIM en tiempo real, las empresas pueden bloquear proactivamente intentos de fraude antes de que causen daño, reduciendo las pérdidas financieras, protegiendo la confianza del usuario y fortaleciendo la seguridad en general.
El cambio de SIM es una seria amenaza de seguridad, poniendo en riesgo las cuentas de usuario y las operaciones comerciales. A medida que evolucionan las tácticas de fraude, depender solo de la autenticación basada en SMS ya no es suficiente. Con la detección de intercambio de SIM en tiempo real, las empresas pueden bloquear intentos de fraude antes de que sucedan, protegiendo tanto a los usuarios como los activos de la empresa. Fortalecer la seguridad de la autenticación no es solo una opción, es una necesidad.
¿Quiere asegurar su plataforma contra el fraude de intercambio de SIM? Pruebe Prelude gratis o contacte a nuestro equipo de ventas para encontrar la mejor solución para su negocio.
Autor

Matías Berny
CEO
Artículos Recientes