Cómo comprobar si han clonado tu tarjeta SIM y protegerte

Última actualización: enero 14, 2026
Autor: Isaac
  • El SIM Swapping permite a los delincuentes duplicar tu SIM mediante suplantación de identidad y acceder a SMS y llamadas.
  • Las señales clave de clonación son pérdida de cobertura, ausencia de llamadas y SMS, avisos extraños y ubicación incoherente.
  • Ante la sospecha, hay que contactar de inmediato con operador y banco, bloquear la SIM y revisar el acceso a todas las cuentas.
  • Reducir el riesgo pasa por proteger datos personales, evitar SMS como único 2FA y usar autenticación biométrica o apps de códigos.

Comprobar si han clonado tarjeta SIM

Si alguna vez te has preguntado si alguien podría tener acceso a tu móvil sin tocarlo, seguramente ya has oído hablar del clonado de la tarjeta SIM o SIM Swapping. No es ciencia ficción: es una de las estafas más rentables para los ciberdelincuentes porque les permite saltarse el doble factor por SMS y entrar en tus cuentas bancarias, redes sociales o correo electrónico como si fueses tú.

El problema es que muchas víctimas se dan cuenta demasiado tarde: dejan de recibir llamadas, los SMS de verificación no llegan o ven movimientos raros en el banco cuando el daño ya está hecho. Por eso es clave saber cómo comprobar si han clonado tu tarjeta SIM, qué señales deben ponerte en alerta, cómo funciona el fraude por dentro y qué pasos seguir para minimizar el impacto si te toca vivirlo.

Artículo relacionado:
Como saber si su whatsapp ha sido clonado y que hacer para resolver

Qué es el clonado de tarjeta SIM y el SIM Swapping

Cuando hablamos de clonación de SIM, normalmente nos referimos a que un atacante ha conseguido un duplicado operativo de tu número de teléfono, de forma que los SMS y llamadas dejan de llegar a tu móvil y pasan al suyo. Esto puede hacerse de dos maneras principales: mediante acceso físico a la SIM o, lo más habitual hoy en día, a través del famoso SIM Swapping.

El llamado SIM Swapping (o SIM swap, SIM jacking, SIM splitting) es una estafa basada casi por completo en la ingeniería social. El ciberdelincuente no suele “hackear” tu tarjeta a nivel técnico, sino que engaña al operador para que le emita un duplicado de tu SIM haciéndose pasar por ti, con tus datos personales en la mano.

Para lograrlo, el atacante primero recopila información sensible sobre la víctima: nombre completo, DNI, fecha de nacimiento, dirección, número de teléfono e incluso respuestas a preguntas de seguridad. Esa información puede salir de filtraciones de bases de datos, correos de phishing, SMS fraudulentos (smishing), llamadas engañosas (vishing), webs falsas (pharming) o formularios trampa donde la propia víctima pica.

Con todos esos datos, el delincuente contacta con la compañía de telefonía móvil por teléfono o acudiendo a una tienda física y solicita un duplicado de la tarjeta SIM alegando pérdida, robo o avería del móvil. Si consigue superar las comprobaciones de seguridad del operador, se emite una nueva tarjeta vinculada a tu número, y la SIM original que tú llevas en el teléfono queda desactivada al momento.

A partir de ahí, el atacante tiene en su poder la llave maestra de tus SMS y llamadas. Puede recibir los códigos de autenticación en dos pasos (OTP) que envían bancos, redes sociales, monederos de criptomonedas u otros servicios, restablecer contraseñas, confirmar transferencias o compras y, en general, tomar el control de tu identidad digital.

Formas de duplicar o clonar una tarjeta SIM

Aunque el SIM Swapping es la técnica más extendida, existen varias vías por las que alguien puede llegar a clonar o duplicar tu tarjeta SIM sin tu permiso. Conviene conocerlas para entender por dónde te pueden atacar.

Una primera opción, menos habitual pero posible, consiste en robar el teléfono para tener acceso físico a la SIM. Con un lector de tarjetas y un software específico, es técnicamente viable copiar determinados datos de la SIM a otra tarjeta en blanco, del mismo modo que hacen las tiendas (pero en ese caso con tu consentimiento). También existen dispositivos clonadores inalámbricos avanzados, aunque requieren cercanía y conocimientos técnicos.

La segunda vía, y la más peligrosa hoy en día, es el SIM Swapping vía suplantación de identidad. El ladrón no necesita tocar tu móvil: solo requiere tus datos personales para engañar al operador, pasar sus sistemas de verificación y conseguir que le emitan un duplicado de tu número. En ese caso, la nueva SIM llega a una dirección controlada por el atacante, y tú te quedas sin línea de un momento a otro.

En ambos escenarios el objetivo es el mismo: apoderarse de tu número para recibir los SMS de seguridad que usan tantas webs y apps como método de verificación. Por eso este tipo de fraude es tan jugoso y va especialmente ligado al robo de dinero, movimientos bancarios no autorizados y vaciado de cuentas.

Cómo saber si han clonado tu tarjeta SIM: señales de alarma

La clave para minimizar daños es ser capaz de detectar lo antes posible que tu SIM ha sido duplicada. No hay un único síntoma definitivo, pero sí un conjunto de pistas que, combinadas, deben hacerte sospechar y actuar sin perder tiempo.

Dejas de recibir llamadas aunque te den tono

Uno de los indicios más claros es que tu móvil deja de recibir llamadas de repente. Una persona te llama, asegura que le da tono, pero a ti el teléfono ni suena ni aparece la llamada perdida. Esto ocurre porque, al activarse un duplicado, la SIM original se desactiva y es como si tuvieras el móvil sin tarjeta.

  ¿Dónde está la carpeta de Descargas en Android?

Conviene que hagas una prueba sencilla: pídele a alguien de confianza que te llame y te envíe un SMS. Si no recibes nada pese a tener cobertura aparente, algo no cuadra. O bien hay una incidencia puntual en la red, o bien tu número está funcionando en otra SIM distinta a la tuya.

No está de más recordar que, si tu operador ofrece servicios tipo multiSIM (varias SIM con el mismo número), el comportamiento puede ser distinto. En una multiSIM las tarjetas coexisten, mientras que en un duplicado normal la SIM antigua se anula. Por eso, si no usas multiSIM y te quedas incomprensiblemente sin línea, hay motivos para preocuparse.

No te llegan SMS ni códigos de verificación

Algo parecido sucede con los mensajes de texto: si notas que no entran SMS que deberías estar recibiendo, especialmente los típicos códigos de un solo uso para iniciar sesión o confirmar pagos, activa todas las alarmas. Los ciberdelincuentes se centran precisamente en estos mensajes para poder controlar tus cuentas.

Ponte en situación: intentas acceder a tu banca online o a una red social y el sistema te indica que ha enviado un código SMS de doble factor (2FA), pero en tu móvil no aparece nada. Mientras tú esperas, el código está llegando al teléfono del atacante, que puede completarlo y entrar en tu cuenta sin resistencia.

Ten en cuenta que, aunque el SMS parezca una tecnología antigua, hoy es el pegamento de muchísimos procesos de seguridad: confirmación de compras por Internet, transferencias, accesos desde nuevos dispositivos, cambios de contraseña, etc. Por eso la SIM es un objetivo tan valioso para quien quiere robar tu identidad digital o tu dinero.

Pierdes de golpe la conexión de datos móviles

Otra señal frecuente es que de pronto te quedas sin datos móviles ni servicio de red en un lugar donde sabes que normalmente tienes cobertura. El icono de señal puede desaparecer o mostrar únicamente llamadas de emergencia, como si no hubiera tarjeta insertada.

Ojo, que esto no siempre significa un fraude: una caída puntual de la red, una avería de la antena, un problema del propio móvil o incluso una factura impagada pueden provocar algo similar. Pero si la pérdida de conexión va acompañada de llamadas que no llegan o de SMS que desaparecen, ya no es tan fácil achacarlo a un simple fallo técnico.

En estos casos, mientras intentas aclarar lo que pasa, es muy recomendable que busques una red WiFi segura para poder conectarte. Así podrás entrar a tu banca online, revisar correos, cambiar contraseñas o contactar con tu operador por otros canales si tu línea de voz también está afectada.

La ubicación de tu teléfono no coincide con la realidad

Si utilizas servicios como “Buscar mi iPhone” o “Encontrar mi dispositivo” de Google y ves que tu terminal aparece en otra ciudad o país mientras tú lo tienes en la mano, hay algo raro. En ataques de SIM Swapping es habitual que quien controla tu número esté físicamente en otra zona geográfica.

Conviene revisar también los avisos de roaming inesperados. Si recibes un SMS de bienvenida a un país al que no has viajado, con información de tarifas de itinerancia, podría significar que tu número se está usando desde el extranjero a través de una SIM clonada o un duplicado fraudulento.

Empiezas a recibir mensajes, correos o avisos extraños

Otra pista que no deberías pasar por alto es la llegada de mensajes raros o fuera de contexto. Pueden ser SMS, correos electrónicos o incluso notificaciones de apps que te piden “verificar tu cuenta”, “reiniciar el móvil” o “solucionar un problema urgente con tu línea”.

Los delincuentes suelen hacerse pasar por tu operador, tu banco, empresas de mensajería o servicios públicos. El objetivo es que sigas unas instrucciones concretas para facilitar datos adicionales o pulsar en enlaces maliciosos que terminan de darles el control. Si aún recibes esos SMS, lo más probable es que el proceso de clonación o duplicado esté en marcha, pero todavía no se ha completado.

También es posible que empieces a ver correos de recuperación de contraseña de servicios que tú no has solicitado, accesos sospechosos desde nuevas ubicaciones o avisos de intentos de inicio de sesión. Todo eso puede indicar que alguien está intentando aprovecharse de tu número de teléfono para entrar en tus cuentas.

Indicadores directos de un duplicado de SIM

Desde distintos organismos de ciberseguridad y protección de datos se apuntan tres grandes síntomas que deberían ponerte en modo alerta máximo si se dan a la vez o en un intervalo corto de tiempo.

El primero es ese silencio total en tu móvil: dejas de recibir llamadas y SMS de la noche a la mañana. En un mundo dominado por WhatsApp y otras apps, es fácil estar días sin hablar por teléfono, pero si sospechas, no cuesta nada pedir a alguien que te llame o te mande un mensaje de texto para comprobar qué ocurre realmente.

El segundo síntoma es que recibas un mensaje o correo supuestamente de tu operador pidiéndote que apagues o reinicies el móvil. Mientras tu teléfono está apagado o fuera de servicio, el atacante puede estar completando el proceso de duplicado y redirigiendo tu línea a su propia tarjeta.

  ¿Cuánto tiempo de vida le queda al iPhone 6s?

El tercer gran aviso es comprobar que la localización de tu móvil según las herramientas oficiales no coincide con tu ubicación real. Aunque no es una prueba definitiva por sí sola, unida al resto de señales refuerza la sospecha de que tu línea está siendo usada desde otro lugar sin tu consentimiento.

¿Se puede clonar también una eSIM?

Con la llegada de la eSIM (tarjeta virtual integrada en el dispositivo) es normal preguntarse si el problema del clonado desaparece. La respuesta es que, aunque clonar una eSIM es teóricamente posible, el proceso es mucho más complejo que con una SIM física y está rodeado de más barreras técnicas.

La eSIM es un chip integrado en el hardware del móvil, del reloj inteligente o del dispositivo que la use. Eso implica que, para copiarla de forma directa, sería necesario tener acceso físico al aparato y capacidad técnica para extraer sus datos internos, algo muy por encima del escenario habitual de las estafas masivas.

Además, las eSIM incorporan mecanismos de cifrado y seguridad más robustos que las SIM tradicionales. Su diseño está orientado precisamente a reducir la superficie de ataque y complicar al máximo que terceros puedan manipular la información almacenada o replicarla.

Aun así, el problema de fondo no desaparece: aunque no copien la eSIM en sentido estricto, los atacantes pueden seguir intentando SIM Swapping a nivel de operador, es decir, forzando una “migración” de tu número hacia otra eSIM o SIM bajo su control mediante suplantación de identidad. Por tanto, el riesgo cambia de forma, pero no se esfuma del todo.

Cómo funciona por dentro el fraude de SIM Swapping

Para entender por qué este tipo de ataque sigue tan vigente, conviene ver con algo de detalle las fases que suelen seguir los ciberdelincuentes cuando se proponen duplicar tu línea.

Primero viene la recolección de datos personales. Los atacantes necesitan saber lo suficiente de ti como para convencer al operador: nombre, teléfono, DNI, dirección, fecha de nacimiento e incluso respuestas a preguntas típicas de seguridad. Esos datos pueden provenir de filtraciones masivas, documentos robados, webs falsas, mensajes de phishing, llamadas engañosas o redes WiFi trampa donde interceptan tu tráfico.

En una segunda fase contactan con la compañía telefónica, ya sea por teléfono o presencialmente en una tienda. Se hacen pasar por ti y explican una historia creíble: he perdido el móvil, me lo han robado, la SIM no funciona y necesito un duplicado urgente. En ocasiones incluso aportan denuncias falsas o documentos manipulados que refuercen el engaño.

Si superan ese filtro, llega la validación fraudulenta. Aquí utilizan toda la información que han recopilado para responder a las preguntas de seguridad del agente, confirmando dirección, fecha de nacimiento o detalles de facturación. Si el proceso de identificación del operador es laxo, o si el empleado se confía, el delincuente consigue su objetivo.

Por último, se emite y activa el duplicado de SIM. En ese momento, la tarjeta original que tú utilizas queda automáticamente inservible, mientras que la nueva empieza a recibir todas tus llamadas y SMS. A partir de ahí el atacante se centra en explotar el acceso: solicita códigos de recuperación de contraseña, inicia sesión en tu banca online, aprueba transferencias o entra en tus redes sociales.

Qué hacer si sospechas que han clonado tu SIM

Si detectas alguna de las señales anteriores, es fundamental actuar rápido y en el orden adecuado. Cada minuto cuenta, sobre todo si los delincuentes están intentando moverte dinero del banco o cambiar claves de acceso.

Lo primero es ponerte en contacto de inmediato con tu operador móvil. Explica que tu línea ha dejado de funcionar con normalidad, que no recibes llamadas ni SMS o que sospechas que puede haberse emitido un duplicado sin tu autorización. Pídeles que comprueben si alguien ha solicitado una nueva SIM asociada a tu número.

Si el operador confirma que se ha generado un duplicado, deja claro que tú no lo has pedido y exige el bloqueo de esa tarjeta. En muchos casos podrán anularla al momento y emitir una nueva bajo tu control, pero mientras tanto tu prioridad es que el atacante deje de recibir tus comunicaciones.

Paralelamente, si tu banco utiliza el móvil como segundo factor de autenticación (envío de SMS con códigos, por ejemplo), es crucial que llames a tu entidad financiera cuanto antes. Indica que tu tarjeta SIM ha sido duplicada de forma fraudulenta y pide que bloqueen el acceso a tu banca online o que extremen la vigilancia de movimientos sospechosos.

Revisa también todas las cuentas y servicios donde tu número de teléfono figure como método de recuperación de contraseña: correo electrónico, redes sociales, mensajería como WhatsApp Web, plataformas de compraventa, etc. En la medida de lo posible, elimina el teléfono como vía de recuperación o cámbialo por uno nuevo que controles tú.

Si detectas cargos no reconocidos, transferencias o compras realizadas con tu identidad, guarda toda la documentación y presenta una denuncia ante la policía o la autoridad competente. Con ese justificante, las entidades bancarias están obligadas a analizar el caso y, si se confirma el fraude deliberado, a devolverte el importe sustraído.

  Qué son los servicios de pago y cómo desactivarlos

Medidas para reducir el riesgo de que te clonen la tarjeta

No siempre podrás evitar que alguien intente un SIM Swapping en tu contra, pero sí puedes tomar medidas preventivas para complicarles la vida y reducir el impacto si llegan a conseguir un duplicado de tu línea.

Cuida dónde y cómo compartes tus datos personales

Buena parte de estos ataques empiezan porque en algún momento has dejado tus datos en un sitio que no debías: formularios dudosos, webs sin garantías, redes sociales abiertas, sorteos falsos, etc. Cuanta más información sobre ti circule por la red, más fácil será que alguien la recopile y la use para suplantarte.

Evita publicar tu número de teléfono, dirección, DNI o cualquier dato sensible en foros públicos, comentarios de noticias, redes sociales abiertas o sitios de dudosa reputación. Y desconfía de quienes te pidan fotos de tu documento de identidad “para asegurarse de que no les vas a estafar”, muy típico en compraventas entre particulares.

Utiliza herramientas de seguridad en tus dispositivos

Tan importante como proteger el ordenador es mantener seguro el móvil. Instalar un buen antivirus o solución de seguridad en tu smartphone puede marcar la diferencia a la hora de detectar troyanos, keyloggers o apps maliciosas que se dedican a robar tus credenciales y datos personales.

En el caso del ordenador, soluciones como Windows Defender, Avast u otros antivirus reputados ayudan a reducir el riesgo de que acabes en webs trampa o descargues archivos peligrosos. En móviles Android y, en menor medida, en iOS, también existen apps de seguridad que escanean las aplicaciones instaladas y el tráfico para alertarte de comportamientos anómalos.

Además, huye de las aplicaciones descargadas fuera de las tiendas oficiales (Google Play, App Store). Muchas de las apps fraudulentas diseñadas para robar datos se distribuyen a través de enlaces directos, tiendas alternativas sin controles o anuncios engañosos, así que mejor no darles ni una oportunidad.

Aplica sentido común y desconfía por sistema

Puede sonar a tópico, pero el sentido común sigue siendo la mejor herramienta de ciberseguridad que tenemos. Si recibes una llamada en la que dicen ser de tu banco, tu operador de telefonía o tu compañía de luz y te piden datos personales o claves, lo más prudente es colgar y llamar tú al número oficial de la entidad.

No facilites nunca contraseñas, códigos de verificación, números de tarjeta ni fotos de documentos oficiales a través de SMS, correos, llamadas inesperadas o enlaces raros. Los delincuentes perfeccionan continuamente sus técnicas de ingeniería social, pero siempre hay algo que chirría si te paras a pensarlo un segundo.

En caso de duda con cualquier comunicado urgente (supuestos problemas con tu cuenta, bloqueos, devoluciones pendientes, etc.), entra directamente en la web oficial tecleando tú la dirección o usando la app de siempre, y verifica desde ahí si hay realmente algún aviso. Nunca accedas a través de enlaces que te manden por SMS o correo si no estás completamente seguro de su legitimidad.

Ajusta tus hábitos de autenticación y recuperación

Siempre que tengas opción, intenta no depender de los SMS como único sistema de verificación en dos pasos. Es preferible usar aplicaciones de autenticación (Google Authenticator, Authy, etc.) o factores biométricos como huella dactilar o reconocimiento facial cuando tu banco u otros servicios lo permitan.

Revisa la configuración de seguridad de tus cuentas importantes (banca, correo, redes sociales, plataformas de pago) y valora retirar tu número de teléfono como método principal de recuperación, sustituyéndolo por otros mecanismos más robustos. De ese modo, aunque te clonen la SIM, el impacto será menor.

Por parte de las operadoras y las entidades financieras, cada vez se habla más de reforzar la verificación de identidad en los procesos de emisión de duplicados de SIM (por ejemplo con reconocimiento facial) y de apostar por el uso de la autenticación biométrica como segundo factor estándar.

Protege el acceso físico y la configuración de tu SIM

Aunque muchos ataques se realizan a distancia, no hay que olvidar los riesgos de perder el teléfono o dejarlo sin vigilancia. Configurar un PIN para la SIM, que se solicite al encender el móvil, añade una pequeña capa extra de protección frente a usos inmediatos en caso de robo.

No compartas el PIN de desbloqueo de la tarjeta ni lo dejes anotado en lugares accesibles. Y revisa con cierta frecuencia qué apps tienen acceso a tu ubicación y otros permisos sensibles en el móvil, ya que la geolocalización mal gestionada también puede dar pistas sobre tus rutinas a terceros.

En la configuración de tu dispositivo, tanto en Android como en iOS, puedes ver qué aplicaciones acceden a la localización, cuándo lo hicieron y con qué frecuencia. Limita esos permisos a lo estrictamente necesario y desactiva la localización por completo cuando no la vayas a usar durante largos periodos.

Actuando con cierta prudencia a la hora de exponer tus datos, fortaleciendo tus sistemas de autenticación y reaccionando rápido ante cualquier comportamiento extraño en tu línea, tus cuentas o tus dispositivos, puedes reducir drásticamente las posibilidades de caer en un SIM Swapping y, si aun así te toca, tener más margen para cortar el fraude antes de que se convierta en un problema serio.