viernes, marzo 20, 2026
Publicidad

Publicidad

El secuestro del chip: la caída de las ‘mulas’ en la estafa del duplicado SIM

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Las opiniones expresadas en esta publicación son responsabilidad exclusiva de quien lo firma y no reflejan necesariamente la postura de TecFuturo. Asimismo, Tec Futuro no se hace responsable del contenido de las imágenes o materiales gráficos aportados por los autores.
Publicidad

El 16 de junio de 2020, un ciudadano perdió el control de su vida digital en cuestión de segundos. No fue un descuido físico ni la pérdida de una cartera; fue un silencio repentino en su teléfono móvil. Ese silencio era la señal de que su tarjeta SIM acababa de ser clonada en algún lugar remoto de España. Minutos después, 10.000 euros se evaporaban de sus cuentas bancarias. Hoy, la Audiencia Provincial de Palencia sienta en el banquillo a los engranajes necesarios de esta maquinaria: los receptores del dinero, enfrentándolos a más de dos años de prisión por estafa informática y blanqueo de capitales.

SIM Swapping: cuando tu identidad cambia de manos en la sombra

La técnica del duplicado de SIM o SIM Swapping es el «atraco perfecto» de la era digital por su invisibilidad inicial. Los atacantes no necesitan forzar una caja fuerte; solo necesitan engañar al eslabón más débil de la cadena: el servicio de atención al cliente de una operadora de telefonía.

Una vez que obtienen el duplicado de la tarjeta, el smartphone de la víctima queda inerte. Los delincuentes pasan a controlar el factor de doble autenticación (2FA) de la banca online. Los mensajes de texto (SMS) con las claves de autorización de transferencias ya no llegan al dueño legítimo, sino al terminal del estafador. En este caso concreto, dos transferencias de 7.000 y 2.910 euros ejecutaron el golpe definitivo.

Publicidad

Esta modalidad demuestra que la seguridad basada exclusivamente en el número de teléfono es un castillo de naipes ante la ingeniería social avanzada.

La figura del cooperador necesario: el mito de la ‘mula’ inocente

El juicio en Palencia pone el foco en una figura crítica para el cibercrimen: los titulares de las cuentas de destino. En el argot policial se les conoce como «mulas de dinero». Su defensa suele basarse en la ignorancia o la negligencia, pero la fiscalía es tajante al calificarlos como cooperadores necesarios.

  • El papel del receptor: Sin una cuenta donde aterrizar el dinero robado, la estafa informática es inútil. Los acusados prestaron su identidad bancaria para fragmentar el rastro del dinero.
  • La ceguera ante lo ilícito: El tribunal sostiene que recibir transferencias de miles de euros de origen desconocido y disponer de ellos implica, como mínimo, una negligencia grave o un conocimiento del origen delictivo.
  • Consecuencias penales: El blanqueo de capitales, sumado a la estafa informática, eleva la petición fiscal por encima de los dos años, eliminando la posibilidad de evitar la entrada en prisión para perfiles sin antecedentes.

El fin de la impunidad en las capas intermedias

- Advertisement -

Lo relevante de esta resolución es el mensaje que envía a las redes de captación de colaboradores. Durante años, muchos ciudadanos creyeron que «prestar una cuenta» por una pequeña comisión era un riesgo menor o una falta administrativa. La justicia está dejando claro que participar en el desvío de fondos es ser parte integrante de la estafa.

Desde la perspectiva de PenalTech, la digitalización ha democratizado el acceso al fraude, pero también ha dejado una huella forense imborrable. Las transferencias bancarias dejan un rastro de IP, tiempos y movimientos que vinculan directamente a los acusados con el flujo de capitales ilícitos. Ya no hay lugar para el «no sabía qué estaba pasando».

Recomendaciones prácticas para blindar su identidad digital

Ante el aumento exponencial de estos casos, la prevención técnica es la única defensa real. Como expertos en auditoría digital, sugerimos:

  1. Migrar del SMS al Autenticador: Evite que sus códigos de seguridad lleguen vía SMS. Utilice aplicaciones como Google Authenticator o llaves físicas (FIDO2) que no dependen de la tarjeta SIM.
  2. Alertas por pérdida de señal: Si su móvil se queda «sin servicio» de forma repentina en un lugar donde siempre tiene cobertura, llame inmediatamente a su operadora desde otro terminal para verificar si se ha solicitado un duplicado.
  3. Vigilancia de cuentas: Active notificaciones push inmediatas para cualquier movimiento superior a un euro. El tiempo de reacción es la diferencia entre perder 10.000 euros o bloquear el ataque a mitad de ejecución.

¿Es responsable la operadora de telefonía?

Por supuesto, es responsabilidad civil de las operadoras de telecomunicaciones, ya que el duplicado se realiza sin una verificación rigurosa de la identidad del solicitante, la brecha de seguridad comienza en sus oficinas.

Las operadoras de telefonía deberían responder solidariamente por las pérdidas económicas derivadas de un SIM Swapping si se demuestra que sus protocolos de verificación fueron insuficientes, o es una responsabilidad exclusiva del ámbito penal y bancario

Un desamparo que trasciende lo económico

La estafa de los 10.000 euros en Palencia es solo la punta del iceberg de una crisis de identidad sin precedentes. Desde TecFuturo, ya hemos emitido alertas directas a las operadoras de telecomunicaciones para que implementen de forma urgente la biometría de voz como requisito innegociable antes de emitir cualquier duplicado de tarjeta SIM. El sistema actual, basado en validaciones telefónicas vulnerables a la ingeniería social, es anacrónico y peligroso.

Nuestra experiencia auditando casos reales nos confirma una realidad devastadora: el daño no es solo patrimonial. Los casos que llegan a nuestra redacción revelan un impacto profundo en las esferas profesional y personal. El secuestro de una línea telefónica permite el acoso sistemático a las víctimas, quienes ven cómo su vida digital —correos, redes sociales y comunicaciones privadas— queda expuesta, dejándolas en una situación de desamparo jurídico absoluto mientras el sistema intenta asimilar la velocidad del cibercrimen.

La pregunta que las grandes operadoras y el legislador deben responder ya no es técnica, sino ética:

¿Cuántas vidas personales y profesionales deben verse comprometidas antes de que la seguridad de nuestra identidad digital deje de ser una opción y pase a ser una obligación garantizada por ley?

Soporte especializado para víctimas de SIM Swapping www.antpji.com

Si cree que su línea ha sido duplicada o si su identidad digital está siendo utilizada para fines fraudulentos, el tiempo es su activo más crítico. En TecFuturo, en colaboración con la red de peritos informáticos de ANTPJI, ofrecemos un servicio de auditoría forense y peritaje especializado para blindar su defensa jurídica y recuperar el control de sus activos.

Puede contactar con nuestro equipo de expertos para una valoración técnica de su caso a través de nuestro portal oficial o enviando una consulta directa a nuestra oficina de atención técnica. No permita que el silencio de su teléfono se convierta en el ruido de su ruina profesional.

Publicidad

Publicidad

Publicidad
Publicidad
Publicidad


Lo más leido