Tu SIM esconde un “ordenador retro” capaz de ejecutar apps. Y sí: está diseñada con protección de grado militar

La tarjeta SIM (o su versión integrada eSIM) es mucho más que el trozo de plástico que habilita voz y datos. Es un elemento seguro (secure element) con CPU, memoria, sistema operativo y apps, diseñado para custodiar tu identidad móvil con garantías criptográficas. En potencia bruta recuerda a un PC de finales de los 80/90; en seguridad, juega en la liga de los monederos criptográficos y las tarjetas bancarias modernas.


Qué lleva dentro una SIM (UICC): un micro-controlador con SO y “caja fuerte”

Bajo el contacto dorado hay un microcontrolador con:

  • CPU de 16/32 bits a decenas de MHz y coprocesores criptográficos (AES, RSA, ECC, 3DES).
  • Memoria no volátil (Flash/EEPROM) para sistema operativo y applets (centenas de KB a varios MB) y SRAM para ejecución.
  • Sistema operativo certificado (Common Criteria) y plataformas de apps como Java Card/GlobalPlatform.
  • Un dominio de seguridad que protege la Ki (clave secreta para autenticación) y el IMSI/SUPI (identificador del abonado).

La SIM es, de hecho, un UICC (Universal Integrated Circuit Card): un “cartucho” que puede alojar varias aplicaciones (SIM 2G, USIM 3G/4G/5G, ISIM para IMS/VoLTE, etc.). En eSIM (eUICC) ese UICC va soldado al dispositivo y admite provisionamiento remoto (añadir, cambiar o borrar perfiles vía red).


Qué hace por ti: identidad, cifrado y más (sí, ejecuta applets)

La misión principal es autenticarte en la red sin exponer la Ki. La red te lanza un reto, la SIM calcula una respuesta con su AKA (Authentication and Key Agreement) y nunca revela la clave. De ahí salen las claves de sesión que cifran voz y datos.

Además, la SIM puede ejecutar applets (p. ej., en Java Card):

  • USIM Toolkit / Proactive SIM y BIP (Bearer Independent Protocol): flujos proactivos con el terminal y canales de datos.
  • Credenciales: almacenamiento seguro de certificados, OTP/TOTP, FIDO en modalidad secure element, etc.
  • Pagos/NFC: en algunos ecosistemas, la SIM fue/-es el elemento seguro de métodos contactless.
  • IoT/vehículo conectado: identificación fuerte y cifrado de extremo a extremo, con RSP (provisionamiento remoto) y, en los SoC modernos, variantes como iSIM (SIM integrada en el propio chip).

Idea clave: La SIM “piensa” y “decide” dentro de un entorno aislado. El teléfono le pide cosas, pero no puede leer sus secretos ni ejecutar código no autorizado en ella.


Por qué es tan difícil atacarla

Las UICC/eUICC se diseñan bajo un modelo de amenazas agresivo:

  • Endurecimiento hardware: sensores de luz/temperatura/voltaje para frenar invasión física, resinas epoxi, rutas de reloj aleatorizadas.
  • Defensas contra canales laterales: ruido, enmascaramiento y contramedidas frente a análisis de potencia/tiempo y inyección de fallos.
  • Arranque verificado: solo corre firmware y applets firmados por fabricante/operador bajo GlobalPlatform.
  • Particiones de seguridad y políticas OTA (actualizaciones por SMS cifrado o canal IP con verificación).

¿Existen vulnerabilidades? . Ejemplos como SIMjacker o WIBattack explotaron applets opcionales (p. ej., navegador S@T) mal configurados en algunas SIM. Pero fueron casos de configuración y stack concretos, no fallos estructurales de la SIM como elemento seguro. El sector reaccionó desactivando applets y endureciendo reglas.


El riesgo real de hoy: menos “virus en la SIM” y más suplantación de línea (SIM swapping)

La probabilidad de que tu SIM aloje y propague malware al teléfono es muy baja: el entorno de ejecución es cerrado y las apps pasan control de firma y políticas. Mucho más peligrosa es la ingeniería social:

  • SIM Swapping / port-out fraud: un atacante convence a la operadora (o compromete su proceso) para mover tu número a su SIM/eSIM.
  • Una vez “posee” tu línea, intercepta SMS y llamadas: OTP bancarios, restablecimientos de WhatsApp, correos, etc.
  • El vector no es técnico, sino procesal: validaciones débiles, fuga de datos y falta de locks de portabilidad.

Cómo mitigarlo (resumen):

  • Pide a tu operadora PIN/lock de portabilidad y alertas de cambio.
  • Activa 2FA robusta (mejor TOTP o FIDO/passkeys, evitar SMS).
  • Deshabilita recuperaciones por SMS cuando haya alternativa.
  • Ante señales raras (línea sin servicio, SMS extraños), contacta y bloquea portabilidades/cambios.

SIM, USIM, eSIM, iSIM: guía rápida

  • SIM (2G): primera app de identidad.
  • USIM (3G/4G/5G): la app moderna que usa AKA mejorado y claves más fuertes.
  • UICC: tarjeta física que puede hospedar varias apps (SIM/USIM/ISIM…).
  • eSIM (eUICC): UICC embebida con perfiles descargables (SGP.22/SGP.02).
  • iSIM: identidad integrada en el SoC (para IoT y móviles futuros).

OTA y actualizaciones: sí, pero bajo control

Los operadores pueden provisionar, configurar y actualizar la SIM vía OTA con canales cifrados y firmas. Esto permite revocar applets vulnerables o añadir perfiles en eSIM. No es una “puerta trasera” general, sino un proceso controlado definido en estándares 3GPP/ETSI y GlobalPlatform.


5G y privacidad del identificador

En 2G/3G/4G el IMSI podía verse expuesto a IMSI catchers. 5G introduce SUPI/SUCI: el identificador se cifra con una clave de la red antes de viajar por aire, reduciendo el seguimiento pasivo. Algunas UICC soportan pseudónimos y rotación para mitigar correlaciones.


Consejos prácticos para usuarios y empresas

  • Activa el PIN de la SIM y guarda el PUK.
  • Solicita bloqueos de portabilidad y alertas ante cambios de eSIM/SIM.
  • Prefiere 2FA sin SMS (TOTP, FIDO/passkeys).
  • Revisa permisos de recuperación de cuentas (SMS, llamadas).
  • En IoT, valora eSIM/iSIM con provisionamiento remoto, APN privados y enlaces cifrados de extremo a extremo.
  • En flotas móviles, gestiona eSIM con MDM/UEM y políticas de perfil (quién puede descargar/activar).

FAQ

¿Mi SIM puede infectarse con un “virus” y pasarle malware al móvil?
Extremadamente improbable. La SIM es un secure element; el código se firma y ejecuta en un entorno restringido. Vulnerabilidades puntuales han afectado a applets específicos; no permiten “contagiar” el sistema del teléfono.

¿Se puede clonar una SIM moderna?
La Ki no sale de la SIM. Sin acceso a procesos internos o fallos serios en fabricación/gestión, clonar una SIM no es viable. Los fraudes van por SIM swapping (suplantar procesos de la operadora), no por clonación.

¿Qué diferencia hay entre SIM, USIM, eSIM e iSIM?
SIM/USIM son aplicaciones de identidad (USIM es la moderna). UICC es la tarjeta que las hospeda. eSIM es una UICC embebida con perfiles descargables. iSIM integra la identidad dentro del SoC, útil en IoT.

¿Puede el operador instalar cosas en mi SIM sin permiso?
Puede gestionar la SIM vía OTA con firmas y cifrado (estándares 3GPP/ETSI/GlobalPlatform): añadir/borrar perfiles eSIM, revocar applets, ajustar parámetros. No es una instalación arbitraria: hay políticas y controles.

¿Es seguro usar SMS como segundo factor?
Es mejor que nada, pero vulnerable a SIM swapping y intercepción puntual. Preferible TOTP (apps de códigos) o FIDO/passkeys. Si usas SMS, habilita locks con tu operadora y alertas ante cambios.

¿Qué es SIMjacker? ¿Sigue vigente?
Fue un ataque que abusó del applet S@T Browser o WIB en algunas SIM para forzar acciones vía SMS. La mitigación fue desactivar/actualizar esos applets y filtrar comandos. No afectó a todas las SIM ni permite “tomar” el teléfono.

¿eSIM es menos segura que la SIM física?
No. eSIM es un eUICC con seguridad equivalente o superior y añade provisionamiento remoto. El riesgo cambia de físico (robarte la SIM) a procesal (abusar del alta/transferencia de perfiles). Aplica locks y MFA.

¿Cómo protejo mi línea frente a SIM swapping?
Pide PIN de portabilidad/bloqueo, activa alertas de cambios, usa 2FA no-SMS, revisa recuperaciones de cuenta, desconfía de llamadas que pidan códigos y actúa rápido ante pérdida de servicio.

¿Puede la SIM “romper” mi teléfono?
No. La SIM no tiene privilegios para modificar el sistema del móvil. Puede solicitar acciones limitadas (p. ej., STK) bajo control del terminal.

¿Sigue guardando contactos la SIM?
Muchos móviles ya no usan la SIM para contactos (se sincronizan en la cuenta). Si tu SIM aún los almacena, conviene migrarlos al teléfono o a la nube para no depender del chip.


En resumen: tu SIM/eSIM es un ordenador especializado cuya prioridad es proteger tu identidad. Corre apps en un entorno verificado, resiste ataques físicos y lógicos, y centra el riesgo en lo procesal (SIM swapping) más que en un “virus” en el chip. Con PIN, bloqueos de portabilidad y 2FA modernos, estarás aprovechando su fortaleza —y cerrando los vectores de fraude que sí importan hoy.

vía: xatakamovil y

Salir de la versión móvil