Ataques a las telecomunicaciones. En qué consisten y cómo combatirlos
Tabla de contenidos

Los ataques a las telecomunicaciones ponen en jaque los servicios de telefonía e internet, así como la seguridad de los dispositivos de personas de interés
100.000 tarjetas SIM y 300 servidores SIM distribuidos en múltiples localizaciones. Esta era la infraestructura de una red preparada para lanzar ataques a las telecomunicaciones en Nueva York.
Según los Servicios Secretos de Estados Unidos, que desmantelaron la red antes de la celebración de la Asamblea General de la ONU, los actores maliciosos detrás de la misma podían emplearla para realizar ataques a las telecomunicaciones, llegando a enviar 30 millones de SMS por minuto.
Lo que les permitiría colapsar las redes de telecomunicaciones de Nueva York y enmascarar comunicaciones con grupos criminales e, incluso terroristas, en una semana especialmente crítica, en la que pisaron la ciudad, líderes políticos de todo el planeta. Si bien, no se ha probado una conexión directa entre esta infraestructura criminal y la celebración de este evento.
Esta noticia nos permite poner el foco en los ataques a las telecomunicaciones, que son infraestructuras críticas tanto para el tejido productivo como para el conjunto de la sociedad.
¿Cómo se pueden detectar y gestionar los ataques a las telecomunicaciones? ¿Qué pueden hacer las compañías de telecomunicaciones y las autoridades públicas frente a campañas dirigidas, en muchos casos, por actores de amenazas persistentes esponsorizados por estados?
A continuación, vamos a abordar algunas de las claves de los ataques a las telecomunicaciones.
1. Campañas masivas de fraudes y amenazas a las telecomunicaciones
Lo que los Servicios Secretos de Estados Unidos desmantelaron en Nueva York fueron granjas de SIMs, dispositivos técnicos que permiten albergar numerosas tarjetas SIM para lanzar mensajes y llamadas de forma masiva.
Desde hace años, grupos delictivos usan esta infraestructura para crear cuentas falsas en servicios digitales, realizar llamadas telefónicas masivas y enviar SMS fraudulentos a miles de personas a la vez.
¿Con qué objetivo? Poner en marcha campañas de fraudes.
En abril de este mismo año, el Reino Unido se convirtió en el primer país europeo en prohibir la comercialización y tenencia de granjas de SIMs para contener la ola de fraudes digitales contra ciudadanos que hemos experimentado en los últimos años.
Para muestra, un dato ofrecido por Vodafone, una compañía líder en el sector de las telecomunicaciones en Reino Unido (y en toda Europa): en el primer trimestre de 2025 había bloqueado en el país 38,5 millones de mensajes fraudulentos.
Así que una de las amenazas a las telecomunicaciones que deben tener en cuenta tanto las compañías como las administraciones públicas es el envío de campañas fraudulentas suplantando la identidad de empresas para engañar a ciudadanos y robarles su dinero.
Sin embargo, como evidencia el caso con el que hemos abierto este artículo, las amenazas a las telecomunicaciones van más allá y pueden poner en riesgo el funcionamiento de este servicio crítico o afectar a la seguridad y la privacidad de personas de interés.
De hecho, el propio Reino Unido ha aludido a los ataques a las telecomunicaciones en su reciente estrategia de seguridad nacional. Así, se considera un elemento clave de la misma la protección de las redes públicas y los servicios de telecomunicaciones y la mitigación de las amenazas a la seguridad asociadas a proveedores de alto riesgo.
2. Espionaje a targets específicos: políticos, directivos, investigadores…
Dentro del catálogo de ataques a las telecomunicaciones debemos prestarle especial atención a una amenaza de gran calibre en un contexto geopolítico tan complejo como el actual. Estamos hablando de los ciberataques contra redes de telecomunicaciones que tienen como objetivo realizar actividades de ciberespionaje a empresarios, políticos y otras personas de interés.
En diciembre del año pasado, Estados Unidos, Canadá, Australia y Nueva Zelanda alertaron sobre una campaña de espionaje realizada por un grupo delictivo vinculado a China que buscaba comprometer la seguridad de las redes de telecomunicaciones de grandes compañías. ¿Para qué?
- Robar historiales de llamadas.
- Comprometer comunicaciones privadas de personas vinculadas a las administraciones públicas: políticos, funcionarios, etc.
- Obtener solicitudes de información de las fuerzas de seguridad vinculadas a órdenes judiciales.
- Acceder a escuchas telefónicas realizadas por las fuerzas de seguridad.
En los meses siguientes, se fueron conociendo más detalles de esta campaña, atribuida al grupo Salt Typhoon y que también afectó a más países como el Reino Unido, Alemania, España, Italia, Países Bajos o Japón.
Los actores maliciosos fueron capaces de explotar dos vulnerabilidades presentes en un software de dispositivos de Cisco empleados en diversas compañías de telecomunicaciones, pero también en universidades para acceder a investigaciones vinculadas con las telecomunicaciones y la ingeniería.
Las autoridades públicas de los países afectados han señalado que los datos obtenidos gracias a los ataques a las telecomunicaciones han permitido a los servicios de inteligencia chinos identificar y rastrear las comunicaciones y la localización de sus targets.

3. Los ataques a las telecomunicaciones pueden dejarnos sin línea telefónica ni internet
En pleno verano, Luxemburgo, el estado más pequeño de la Unión Europea, sufrió un ciberataque dirigido contra Post, la empresa estatal de telecomunicaciones, que provocó que durante cuatro horas los ciudadanos no pudiesen conectarse a las redes móviles y que, incluso, no pudiesen llamar al 112 en caso de emergencia.
Este apagón de las telecomunicaciones no fue causado por el ciberataque en sí mismo, sino por las medidas implementadas para contenerlo. Aunque aún se está investigando el incidente, el director de la compañía señaló que fue un ataque sofisticado y tecnológicamente complejo. Y las autoridades han apuntado que el objetivo del ataque no era robar datos, sino desestabilizar un servicio crítico del país.
El incidente se produjo gracias a la explotación de una vulnerabilidad presente en un componente estandarizado de la infraestructura de la compañía para crear un fallo a gran escala y poner en jaque la continuidad del servicio. Algunos medios han señalado que la vulnerabilidad estaba presente en el software de routers de la compañía china Huawei, aunque las autoridades públicas no lo han hecho público todavía.
Lo sucedido en Luxemburgo evidencia las consecuencias de que los ataques a las telecomunicaciones tengan éxito y vuelve a demostrar que las compañías de telecomunicaciones son organizaciones críticas para el tejido productivo y la sociedad y que optimizar continuamente su ciberresiliencia es esencial.
De hecho, uno de los riesgos de la infraestructura maliciosa desmantelada por los Servicios Secretos de Estados Unidos era, precisamente, provocar el colapso de las telecomunicaciones y dejar a millones de personas sin acceso a las redes móviles.
Así, los Servicios Secretos alertaron de que los ataques a las telecomunicaciones que se podían ejecutar con la infraestructura incautada incluían la desactivación de torres de telefonía móvil o la realización de ataques de denegación de servicio.
4. La Ley General de Telecomunicaciones y la futura Ley de Ciberseguridad se toman muy en serio los ataques a las telecomunicaciones
Es imposible obviar que las telecomunicaciones es un sector crítico y absolutamente central en todos los planos de nuestra vida: a nivel profesional o empresarial, en lo relativo a nuestras relaciones sociales…
De ahí que no deba sorprendernos que la Ley General de Telecomunicaciones imponga a las compañías que gestionan las redes públicas y los servicios de comunicaciones la obligación de:
- Gestionar los riesgos de seguridad que puedan afectar a sus redes y servicios.
- Garantizar un nivel de seguridad adecuado.
- Tomar medidas para evitar que los incidentes de seguridad afecten a los usuarios o, por lo menos, mitigar el impacto de los ataques las telecomunicaciones.
Además, la directiva NIS2 y la futura Ley de Ciberseguridad que la transpone consideran a las infraestructuras digitales como un sector de alta criticidad. Esto implica que las compañías que gestionan infraestructuras digitales deben implementar medidas que les permitan cumplir con un nivel de seguridad adecuado como realizar análisis de riesgos periódicos, gestionar las vulnerabilidades y los incidentes de seguridad o tener un plan de incident response para garantizar la continuidad de negocio.
Es decir, el marco normativo es cada vez más exigente y pone el foco en la necesidad de prevenir, detectar y gestionar los ataques a las telecomunicaciones para evitar que las redes y los servicios se vean afectados.
Las consecuencias de los ciberataques contra infraestructuras críticas como las redes de telecomunicaciones son difíciles de predecir y pueden afectar al conjunto de la ciudadanía y el tejido productivo.

5. La importancia de los servicios de ciberseguridad y ciberinteligencia frente a los ataques a las telecomunicaciones
¿Qué pueden hacer las compañías de telecomunicaciones y las administraciones públicas frente a los ataques a las telecomunicaciones?
Habida cuenta de que estamos hablando de ataques sofisticados, complejos y difíciles de detectar, es imprescindible:
- La colaboración entre los actores implicados en la lucha contra los ataques a las telecomunicaciones. En este sentido, es importante recordar que las fuerzas de seguridad cuentan con divisiones especializadas en cibercrimen y que existen organismos de gestión de incidentes a nivel nacional. En el caso de España, el Centro Criptográfico (CCN-CERT).
- La apuesta por una estrategia de ciberseguridad proactiva que recurra a servicios clave para anticiparse a los actores maliciosos y gestionar los incidentes con éxito como:
- a. Auditorías de seguridad continuas que abarquen el análisis de toda la infraestructura tecnológica de una compañía de telecomunicaciones para detectar comportamientos sospechosos con la máxima celeridad.
- b. Threat Intelligence. La inteligencia de amenazas dirigida permite a las compañías determinar los escenarios de ataque más probables, analizar los riesgos asociados a ellos y tener una panorámica amplia y precisa sobre las amenazas a las telecomunicaciones para implementar medidas de prevención eficaces.
- c. Threat Hunting. Investigar las amenazas a las telecomunicaciones de forma proactiva permite a los expertos trabajar con hipótesis de compromiso y detectar operaciones maliciosas basándose en la telemetría proporcionada por la tecnología EDR/XDR.
- d. Red Team. Gracias al conocimiento proporcionado por los equipos de Threat Intelligence y Threat Hunting, los profesionales del Red Team pueden diseñar escenarios y simular ataques reales para detectar debilidades e incrementar el nivel de ciberresiliencia de las compañías frente a los ataques a las telecomunicaciones.
- e. Respuesta a incidentes proactiva. Disponer de un equipo de respuesta a incidentes capaz de anticiparse a los actores hostiles gracias a tareas previas como simulaciones de incidentes, análisis de amenazas o la elaboración de un plan de incident response es esencial. De esta forma, se puede actuar con la máxima celeridad cuando se detecta actividad maliciosa y evitar que los ataques a las telecomunicaciones provoquen una caída de las redes de telefonía o internet.
6. Conclusiones
En definitiva, las amenazas a las telecomunicaciones son reales y extraordinariamente peligrosas, no solo para las compañías de telecomunicaciones, sino para el conjunto de la ciudadanía y del sector productivo.
En un mundo plenamente digitalizado e interconectado, un apagón en las redes de telecomunicaciones puede generar consecuencias graves a nivel económico, pero también causar daños que afecten a la propia salud de las personas.
El trabajo de las fuerzas de seguridad persiguiendo a los grupos delictivos detrás de los ataques a las telecomunicaciones, el reforzamiento de las estrategias de seguridad de las compañías y el conocimiento y expertise de los profesionales de ciberseguridad son esenciales a la hora de combatir los ataques a las telecomunicaciones.