En el mundo técnico existe una creencia cómoda: si algo es rastreable, entonces es controlable. En el fraude telefónico, esa premisa falla de forma sistemática.
Durante el Anti-Vishing Security Day, realizado el 27 de noviembre de 2025 en la Ciudad de México, especialistas en prevención de estafas, telecomunicaciones, banca e instituciones de apoyo al sector financiero como SEPROBAN coincidieron en un diagnóstico incómodo para muchos perfiles técnicos: rastrear al defraudador telefónico es técnicamente viable, pero estratégicamente inútil como enfoque principal.
“Sí, se puede rastrear. El problema es que no sirve para prevenir”, explicó Óscar Lazcano, especialista en arquitectura de telecomunicaciones aplicada a la prevención de fraude, durante su intervención. “El fraude opera en minutos. La reacción institucional, incluso en el mejor de los casos, tarda días o semanas. Esa asimetría no se corrige con más rastreo”.
Desde el punto de vista técnico, el análisis no niega la existencia de mecanismos de atribución. Es posible seguir rutas, identificar proveedores, analizar tráfico y documentar campañas. El problema aparece cuando se contrasta esa capacidad con la operación real del fraude: números desechables, rutas rotativas, agregadores distribuidos y campañas de vida extremadamente corta.
Cuando un número es identificado y bloqueado desde la red del operador, la operación fraudulenta ya migró. No a uno, sino a decenas o cientos de identidades telefónicas nuevas. “Perseguir números es como perseguir hormigas en un jardín”, se repitió durante la sesión técnica. La infraestructura criminal no depende de un Caller ID real, sino de su capacidad de reemplazo constante con cualquier número, exista o no exista en la red.
Las herramientas reactivas refuerzan esta desventaja estructural. Los bloqueos manuales consumen recursos operativos y generan una sobrecarga administrativa imposible de sostener en el tiempo. La intervención de operadores suele ocurrir solo bajo solicitud formal y dentro de ventanas temporales incompatibles con campañas que duran horas y desaparecen.
Incluso en el plano legal, el rastreo enfrenta límites prácticos. En muchos casos, las instituciones no son consideradas afectadas directas, lo que obliga a que la denuncia recaiga en el usuario final. Ese proceso, diseñado para eventos aislados, no escala frente a esquemas industriales de fraude.
El resultado es predecible: el fraude puede operar durante semanas antes de que exista cualquier acción efectiva, aun cuando el rastreo haya sido correcto desde el punto de vista técnico. La atribución del delito sirve para análisis forense y para judicializar, pero no para contención preventiva ni disuasión operativa del crimen digital.
Este diagnóstico conecta con un problema más profundo: el enfoque reactivo ataca síntomas, no capacidades. Neutralizar el fraude no implica identificar al individuo, sino romper su capacidad operativa antes de que logre interactuar con la posible víctima. Eso exige un enfoque “just-in-time”, basado en inteligencia de datos, análisis en tiempo real y coordinación técnica, no persecución posterior.
En este contexto, VoiSek fue presentada como una de las compañías en la región que parte de esta premisa: el objetivo no es “encontrar al malo”, sino impedir que la operación avance. Su enfoque prioriza la prevención en el momento crítico, cuando el fraude todavía depende de que el flujo continúe.
La conclusión del Anti-Vishing Security Day fue clara y poco complaciente para audiencias técnicas: si la estrategia depende de rastrear después, ya perdió. El reto no es demostrar que se puede seguir una llamada, sino aceptar que hacerlo no detiene el fraude cuando importa.
