top of page

Cuando el chip no basta: fraude de identidad y violencia en la era de la eSIM peruana

  • Foto del escritor: Alfredo Arn
    Alfredo Arn
  • 31 oct
  • 5 Min. de lectura

 

ree

El uso de las tecnologías de identificación digital en telecomunicaciones, particularmente las tarjetas SIM y eSIM, ha cobrado relevancia en contextos donde la corrupción y la violencia socavan la gobernanza institucional. En el Perú, la implementación de la eSIM —un perfil virtual integrado al dispositivo móvil— se ha presentado como una solución moderna para reducir el fraude físico y mejorar la trazabilidad de usuarios. Sin embargo, esta promesa tecnológica choca con una realidad estructural; la debilidad del control estatal, la corrupción en los puntos de registro y la violencia asociada al crimen organizado. Este artículo analiza críticamente cómo la eSIM, lejos de ser una herramienta neutral, se ve atravesada por dinámicas sociales y políticas que limitan su eficacia en la identificación fiable de usuarios en un entorno de alta vulnerabilidad.

Desde una perspectiva técnica, la eSIM representa un salto en la seguridad del acceso móvil. A diferencia de la SIM física, que puede ser extraída y reutilizada tras un robo, la eSIM está soldada al hardware y requiere de un perfil criptográfico único para su activación. Este perfil se descarga mediante un código QR o una aplicación oficial, lo que en teoría permite una vinculación inequívoca entre el dispositivo, la línea y el usuario. Además, las operadoras pueden revocar o reasignar perfiles de forma remota, lo que reduce la posibilidad de uso fraudulento. En contextos de violencia urbana como el de Lima o el Valle de los Ríos Apurímac, Ene y Mantaro (VRAEM), esta capacidad de control remoto podría disuadir el mercado ilegal de chips robados, que alimenta extorsiones y tráfico de drogas.

No obstante, la efectividad de la eSIM depende de la integridad del proceso de registro de usuarios, etapa en la que la corrupción opera como un filtro distorsivo. En Perú, la Ley N.º 30095 obliga a las operadoras a registrar la identidad de los usuarios mediante el Documento Nacional de Identidad (DNI), pero no establece mecanismos robustos de verificación cruzada. Estudios del OSIPTEL (2023) revelan que el 38 % de las líneas móviles registradas presentan inconsistencias de identidad, como DNIs repetidos o datos apócrifos. Esta brecha se explica, en parte, por la existencia de “registradores” informales que, a cambio de sobornos, activan líneas con identidades robadas o prestadas, fenómeno documentado en distritos de San Juan de Lurigancho y El Agustino, donde la presencia de redes de microtráfico es elevada.

La corrupción no solo opera en la calle, sino también dentro de las propias operadoras. Investigaciones periodísticas (OjoPúblico, 2022) han demostrado cómo empleados de centros de atención autorizados venden códigos QR de activación sin verificar identidad, violando los protocolos KYC (Know Your Customer). Estos códigos, una vez en manos de terceros, permiten activar eSIMs sin dejar rastro del usuario real. La ausencia de auditorías aleatorias por parte del MTC y la falta de sanciones ejemplares convierten esta práctica en un delito de bajo riesgo y alto beneficio. En este sentido, la eSIM, lejos de cerrar la puerta al fraude, desplaza el problema del soporte físico al soporte digital, manteniendo intacta la lógica de la impunidad.

En zonas rurales o subversivas, la violencia actúa como un factor agravante. En el VRAEM, por ejemplo, los grupos armados ilegales obligan a pobladores a registrar líneas a su nombre, que luego son utilizadas para comunicaciones delictivas. La eSIM no resuelve este problema, ya que la coacción se ejerce sobre la persona, no sobre el soporte tecnológico. Además, la posibilidad de transferir perfiles entre dispositivos compatibles —una funcionalidad permitida por GSMA— abre la puerta a que una misma línea “legítima” sea migrada a un teléfono utilizado por una red criminal, sin que el titular original lo sepa. Esta dinámica ilustra cómo la tecnología puede ser subordinada a lógicas de poder que escapan al diseño técnico.

La respuesta estatal ha sido limitada y reactiva. El MTC lanzó en 2021 la plataforma “Líneas a tu Nombre”, que permite a los ciudadanos consultar si existen líneas activas bajo su DNI. Sin embargo, la herramienta no permite saber si esas líneas son físicas o virtuales (eSIM), ni ofrece un mecanismo inmediato de desvinculación. Asimismo, no hay obligatoriedad de notificación previa al titular cuando se activa una nueva línea, lo que retrasa la detección de fraudes. Esta ausencia de transparencia refuerza la desconfianza institucional y dificulta la cooperación ciudadana, crucial en contextos donde la delincuencia se financia precisamente de la impunidad.

Desde el enfoque de la gobernanza digital, la experiencia peruana demuestra que la seguridad de la eSIM no puede depender exclusivamente de estándares técnicos globales, sino que requiere una arquitectura de confianza local. Esto implica, en primer lugar, la creación de un registro público immutable de activaciones de eSIM, alimentado por APIs de operadoras y auditado por una entidad independiente, como el RENIEC o el OSIPTEL. En segundo lugar, se hace necesario implementar verificación biométrica en tiempo real al momento de la activación, utilizando el DNI electrónico y reconocimiento facial contra la base de datos del RENIEC, tal como ya ocurre en el sistema bancario peruano para apertura de cuentas digitales.

Una alternativa complementaria es la tokenización de la identidad, que permitiría a los usuarios validar su identidad sin exponer su DNI completo. Mediante firmas digitales y zero-knowledge proofs (1), el usuario podría demostrar ante la operadora que es titular de un DNI válido sin revelar el número, reduciendo el riesgo de robo de identidad. Esta técnica, ya en uso en Estonia y Singapur, requeriría de una infraestructura de clave pública administrada por el Estado, algo que Perú aún no posee en el sector telecomunicaciones. No obstante, la Ley Marco de Identidad Digital (Ley N.º 31814, 2023) establece las bases jurídicas para su implementación, abriendo una ventana de oportunidad si se articula con la política nacional de ciberseguridad.

La ciudadanía, por su parte, puede adoptar estrategias de autodefensa digital. Estas incluyen: (a) consultar trimestralmente el portal “Líneas a tu Nombre”; (b) activar la eSIM solo en locales oficiales, exigiendo copia del acta de registro; (c) almacenar el código QR de activación en un gestor de contraseñas cifrado; (d) habilitar notificaciones de cambio de SIM/eSIM en la app de la operadora; y (e) denunciar ante OSIPTEL cualquier anomalía mediante la línea gratuita 0800-42500. Aunque estas acciones no eliminan la corrupción estructural, sí elevan el costo operativo del fraude y aumentan la probabilidad de detección temprana, creando un efecto disuasivo a escala micro.

En síntesis, la eSIM en Perú ilustra cómo una tecnología concebida para aumentar la seguridad puede verse neutralizada por la corrupción, la violencia y la fragilidad institucional. Su éxito como herramienta de identificación fiable no depende de mejores algoritmos, sino de una arquitectura de gobernanza que integre transparencia, auditoría independiente y participación ciudadana. Mientras tanto, en el vacío dejado por el Estado, la protección de la identidad digital recae en la precariedad de la autodefensa individual. Solo una reforma profunda —que combine infraestructura criptográfica, sanciones ejemplares y educación digital— podrá convertir la promesa de la eSIM en una realidad segura para los peruanos que habitan en contextos de riesgo.



(1) Zero-knowledge proof (prueba de conocimiento cero) es un protocolo criptográfico que permite a una parte (el probador) demostrar a otra parte (el verificador) que conoce un valor secreto —por ejemplo, una contraseña, un número de DNI o una clave privada— sin revelar el secreto mismo ni ninguna información adicional que permita deducirlo.

 

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
bottom of page