Por qué el doble factor de autenticación (2FA) por SMS no es seguro: Riesgos y alternativas
En el ámbito de la seguridad digital, por qué el doble factor de autenticación (2FA) por SMS no es seguro se ha convertido en un tema crítico. Aunque este método ha sido ampliamente adoptado por su facilidad de uso, expertos en ciberseguridad alertan sobre sus vulnerabilidades. Los mensajes SMS pueden ser interceptados mediante técnicas como el SIM swapping o ataques de phishing, dejando las cuentas de los usuarios expuestas. Además, la dependencia de redes telefónicas, poco robustas frente a amenazas, agrava el riesgo. Por ello, es esencial explorar alternativas más seguras, como aplicaciones autenticadoras o llaves de seguridad, para proteger eficazmente la información sensible.
Por qué el doble factor de autenticación (2FA) por SMS no es seguro
El doble factor de autenticación (2FA) por SMS ha sido ampliamente utilizado como método de seguridad adicional para proteger cuentas en línea. Sin embargo, este sistema presenta vulnerabilidades significativas que pueden ser explotadas por ciberdelincuentes. A continuación, se detallan las principales razones.
1. Vulnerabilidad al SIM swapping
El SIM swapping es un ataque donde un delincuente transfiere el número de teléfono de la víctima a un dispositivo bajo su control. Al hacerse con el número, puede interceptar los códigos SMS del 2FA, dejando la cuenta vulnerable. Este método ha sido utilizado en múltiples incidentes de seguridad.
2. Interceptación de mensajes SMS
Los mensajes SMS no están cifrados de extremo a extremo, lo que facilita su interceptación mediante técnicas como el secuestro de señalización SS7. Este protocolo obsoleto en redes móviles permite a los atacantes leer mensajes SMS, incluyendo códigos de autenticación.
3. Riesgo de phishing y smishing
Los códigos enviados por SMS pueden ser obtenidos mediante ataques de phishing o smishing, donde los usuarios son engañados para compartirlos con atacantes. A diferencia de métodos basados en aplicaciones, los SMS no verifican la identidad del receptor.
4. Problemas de disponibilidad
El 2FA por SMS depende de la cobertura móvil y la estabilidad de la red. Fallos técnicos, pérdida de señal o errores humanos pueden retrasar o bloquear la recepción de códigos, dejando a los usuarios sin acceso en momentos críticos.
5. Alternativas más seguras disponibles
Existen métodos superiores al 2FA por SMS, como aplicaciones de autenticación (Google Authenticator, Authy) o tokens físicos, que generan códigos sin depender de redes móviles y son menos susceptibles a ataques de interceptación.
| Ataque | Riesgo en 2FA por SMS | Solución recomendada |
| SIM swapping | Alto | Usar aplicaciones de autenticación |
| Interceptación SS7 | Alto | Tokens físicos o cifrado E2E |
| Phishing/Smishing | Moderado | Verificación en dos pasos con app |
| Problemas de red | Moderado | Métodos offline (códigos backup) |
Por qué el doble factor de autenticación (2FA) por SMS no es seguro: Vulnerabilidades y Alternativas
¿Cuáles son las principales vulnerabilidades de la autenticación en dos pasos (2FA) por SMS?
La autenticación en dos pasos (2FA) por SMS presenta varias vulnerabilidades, siendo las más críticas el interceptación de mensajes mediante ataques como el SIM swapping, donde un atacante secuestra el número de teléfono del usuario, o el phishing, donde se engaña al usuario para revelar el código. Además, los mensajes SMS no están cifrados de extremo a extremo, lo que facilita su lectura si son interceptados. Por otro lado, la dependencia de la red celular expone a fallos técnicos o retrasos en la entrega, y los códigos SMS pueden ser vulnerables a ataques de fuerza bruta si no tienen límites de intentos. Por qué el doble factor de autenticación (2FA) por SMS no es seguro se debe a estos riesgos inherentes a la tecnología.
Interceptación de mensajes SMS
Los mensajes SMS son enviados a través de redes celulares que carecen de cifrado, lo que los hace vulnerables a la interceptación por parte de atacantes. Técnicas como el SIM swapping permiten a los delincuentes transferir el número de teléfono de la víctima a un dispositivo bajo su control, recibiendo así los códigos 2FA. Además, herramientas maliciosas como IMSI catchers pueden capturar mensajes en tránsito, especialmente en redes públicas o inseguras.
Ataques de phishing y ingeniería social
Los códigos 2FA por SMS pueden ser robados mediante phishing, donde los atacantes engañan a los usuarios para que revelen el código enviado a su teléfono. La ingeniería social también juega un papel clave, ya que los delincuentes pueden impersonar a empleados de la compañía telefónica o del servicio en cuestión para obtener información confidencial. Por qué el doble factor de autenticación (2FA) por SMS no es seguro se evidencia en estos métodos de engaño que burlan la seguridad.
| Tipo de ataque | Descripción |
|---|---|
| SIM swapping | Transferencia fraudulenta del número a otra SIM |
| Phishing | Engaño para obtener códigos 2FA |
| IMSI catchers | Dispositivos que interceptan comunicaciones celulares |
Limitaciones técnicas de la red celular
Las redes celulares tienen limitaciones técnicas que afectan la seguridad del 2FA por SMS, como retrasos en la entrega de mensajes o fallos en la cobertura, lo que puede impedir al usuario recibir el código a tiempo. Además, los mensajes SMS pueden ser leídos por operadores de red o almacenados en servidores no seguros, aumentando el riesgo de exposición. La dependencia de terceros (operadores) introduce un punto crítico de fallo en la cadena de autenticación.
¿Qué riesgos específicos hacen que el 2FA basado en SMS sea considerado inseguro?

El 2FA basado en SMS es considerado inseguro debido a riesgos específicos como el interceptación de mensajes mediante ataques de SIM swapping, donde un atacante obtiene el control del número de teléfono; la posibilidad de redireccionamiento de SMS por vulnerabilidades en redes celulares; y la exposición a ataques de phishing que pueden capturar códigos temporales. Además, los mensajes SMS no están encriptados end-to-end, lo que facilita su lectura si son interceptados durante la transmisión. Por qué el doble factor de autenticación (2FA) por SMS no es seguro también se debe a la dependencia de infraestructuras de telecomunicaciones, cuya seguridad no está bajo el control del usuario ni del proveedor de servicios.
Interceptación de mensajes SMS
Los mensajes SMS pueden ser interceptados mediante técnicas como SIM swapping o explotando vulnerabilidades en redes celulares. En el SIM swapping, los atacantes engañan a los operadores para transferir el número de teléfono a una tarjeta SIM bajo su control, lo que les permite recibir códigos 2FA. Además, protocolos como SS7 en redes móviles presentan fallos de seguridad que permiten la interceptación no autorizada de mensajes.
| Método de Interceptación | Riesgo Asociado |
|---|---|
| SIM swapping | Transferencia fraudulenta del número de teléfono |
| Ataques SS7 | Interceptación de mensajes en redes celulares |
| Redireccionamiento SMS | Desviación de mensajes a dispositivos no autorizados |
Falta de encriptación end-to-end
Los mensajes SMS no cuentan con encriptación end-to-end, lo que significa que pueden ser leídos por terceros si son interceptados durante su transmisión. A diferencia de métodos como aplicaciones de autenticación (Google Authenticator o Authy), que generan códigos localmente, los SMS dependen de redes vulnerables y accesibles para actores malintencionados.
Vulnerabilidad a ataques de phishing
Los códigos 2FA enviados por SMS son susceptibles a ataques de phishing, donde los atacantes engañan a los usuarios para que revelen tanto sus contraseñas como los códigos temporales. Plataformas como sitios web falsos o llamadas fraudulentas pueden capturar esta información, anulando la seguridad del doble factor de autenticación.
¿Qué alternativas existen para resolver las limitaciones de seguridad del 2FA por SMS?
Existen varias alternativas para resolver las limitaciones de seguridad del 2FA por SMS, como el uso de aplicaciones autenticadoras (Google Authenticator, Authy), que generan códigos locales sin depender de redes celulares, tokens físicos (YubiKey) que evitan interceptaciones, y biometría (huella digital, reconocimiento facial) que añaden una capa de autenticación única. Además, las notificaciones push (Microsoft Authenticator) permiten aprobar accesos de forma cifrada, eliminando riesgos asociados a Por qué el doble factor de autenticación (2FA) por SMS no es seguro, como el SIM swapping o ataques de phishing.
Aplicaciones autenticadoras como alternativa segura
Las aplicaciones autenticadoras, como Google Authenticator o Authy, generan códigos OTP (One-Time Password) de forma local, sin depender de SMS o redes móviles, lo que reduce el riesgo de interceptación. Estas apps vinculan el dispositivo directamente al servicio, utilizando algoritmos cifrados (como TOTP) que renuevan los códigos cada 30 segundos, eliminando vulnerabilidades como el SIM swapping.
Tokens físicos: máxima seguridad en autenticación
Los tokens físicos, como los dispositivos YubiKey, ofrecen una capa adicional de protección al requerir conexión física (USB, NFC) para generar claves, evitando por completo ataques remotos. Estos dispositivos soportan protocolos como FIDO2 o U2F, diseñados para resistir phishing y otros métodos de explotación asociados a Por qué el doble factor de autenticación (2FA) por SMS no es seguro.
Biometría y notificaciones push para 2FA
La biometría (huella, rostro) y las notificaciones push (Microsoft Authenticator) son alternativas modernas que combinan comodidad y seguridad. Las notificaciones push encriptan la solicitud de acceso y requieren aprobación manual, mientras la biometría asegura que solo el usuario autorizado pueda validarla.
| Método | Ventaja | Inconveniente |
|---|---|---|
| Aplicaciones autenticadoras | Sin dependencia de SMS | Requiere dispositivo con batería |
| Tokens físicos | Inmune a ataques remotos | Costo inicial y pérdida posible |
| Biometría | Autenticación única y rápida | Limitada a dispositivos compatibles |
¿Qué métodos pueden emplear los atacantes para vulnerar la autenticación de dos factores (2FA) mediante SMS?

Los atacantes pueden vulnerar la autenticación de dos factores (2FA) mediante SMS mediante técnicas como el SIM swapping, donde engañan al operador para transferir el número de teléfono a un dispositivo controlado por ellos; el phishing, donde redirigen a la víctima a sitios falsos para capturar el código SMS; o el interceptación de mensajes, explotando vulnerabilidades en redes móviles o utilizando malware para acceder a los mensajes. Además, los códigos SMS pueden ser expuestos en servidores de telefonía inseguros o mediante ataques de fuerza bruta si el código es predecible. Por qué el doble factor de autenticación (2FA) por SMS no es seguro se debe a que estos métodos demuestran su dependencia de sistemas con múltiples puntos débiles.
SIM swapping: robo de identidad telefónica
El SIM swapping es un método donde los atacantes convencen al operador de telefonía para transferir el número de la víctima a una tarjeta SIM bajo su control. Una vez realizado, reciben todos los SMS, incluyendo los códigos 2FA. Esto se logra mediante ingeniería social o con información personal obtenida en brechas de datos. Los operadores, a menudo, no verifican adecuadamente la identidad del solicitante, facilitando este fraude.
Phishing y smishing: engaño para capturar códigos
El phishing y smishing (phishing por SMS) son técnicas donde los atacantes envían mensajes o correos falsos que imitan a servicios legítimos, redirigiendo a la víctima a páginas fraudulentas donde ingresan sus credenciales y el código 2FA. Estos ataques son efectivos porque los usuarios no siempre verifican la autenticidad del remitente, permitiendo que los delincuentes accedan a cuentas protegidas por autenticación de dos factores (2FA) mediante SMS.
Interceptación de mensajes SMS
Los mensajes SMS pueden ser interceptados mediante vulnerabilidades en redes móviles, como el protocolo SS7, que permite a atacantes redirigir mensajes a sus dispositivos. También se emplea malware instalado en el teléfono de la víctima para leer los SMS directamente. A continuación, una tabla con métodos comunes de interceptación:
| Método | Descripción |
|---|---|
| Explotación de SS7 | Ataque a redes móviles para redirigir mensajes SMS. |
| Malware | Software malicioso que registra mensajes entrantes. |
| Sniffing de redes | Captura de tráfico SMS en redes inseguras. |
Preguntas Frecuentes
¿Por qué el 2FA por SMS es vulnerable a ataques de SIM swapping?
El SIM swapping es un método donde los atacantes engañan a los operadores móviles para transferir el número de teléfono a una tarjeta SIM bajo su control. Esto les permite interceptar mensajes SMS, incluyendo los códigos de verificación, lo que compromete la seguridad del 2FA.
¿Cómo pueden los hackers interceptar los códigos 2FA enviados por SMS?
Los códigos enviados por SMS son transmitidos a través de redes móviles que pueden ser vulnerables a ataques como el interceptación de señal o el uso de herramientas de espionaje. Además, los mensajes pueden ser leídos si el dispositivo está infectado con malware.
¿Es seguro usar 2FA por SMS en comparación con aplicaciones autenticadoras?
No, las aplicaciones autenticadoras como Google Authenticator o Authy generan códigos localmente y no dependen de redes móviles, lo que las hace más seguras. El 2FA por SMS está expuesto a riesgos como el phishing y la interceptación.
¿Qué alternativas existen para reemplazar el 2FA por SMS?
Alternativas más seguras incluyen el uso de aplicaciones autenticadoras, tokens físicos (como YubiKey) o métodos biométricos. Estas opciones eliminan la dependencia de los mensajes SMS y reducen significativamente los riesgos de ataques.