La Suplantación de Identidad



¿Qué es la Suplantación de Identidad en Ciberseguridad?

La suplantación de identidad es una técnica de ingeniería social donde un atacante finge ser otra persona, organización o sistema de confianza con el fin de:

  • Obtener acceso no autorizado

  • Robar información sensible

  • Eludir controles de seguridad

No se basa en hackear sistemas, sino en manipular a las personas para que actúen en favor del atacante.


Concepto Central

El atacante se hace pasar por alguien confiable para engañar a la víctima. Se aprovecha de la confianza, la falta de verificación y las emociones humanas, como el miedo, la urgencia o la obediencia a la autoridad.


Ejemplos Reales de Suplantación

Fraude del CEO / BEC (Business Email Compromise)

El atacante finge ser el director general o financiero y envía un correo solicitando una transferencia bancaria urgente.

“Hola Laura, por favor transfiere $50,000 a esta cuenta. Es confidencial y urgente.”

Suplantación del Soporte Técnico

El atacante se hace pasar por el equipo de IT y pide las credenciales del usuario o le pide instalar algo.

“Detectamos actividad sospechosa en tu equipo. ¿Puedes compartir tu contraseña para revisarlo?”

Llamada al Helpdesk

Finge ser un empleado y solicita restablecer su contraseña.

“Soy Javier del equipo de ventas. Olvidé mi contraseña, ¿puedes resetearla?”

Suplantación de Proveedores

El atacante se hace pasar por un proveedor habitual y pide cambiar los datos de pago.

“Hemos cambiado de banco. A partir de ahora, realicen los pagos a esta nueva cuenta.”

Suplantación de Autoridades

Se hacen pasar por policías, fiscales o agentes de hacienda para intimidar y extraer información personal.

“Hay una investigación en tu contra. Debes verificar tu identidad de inmediato con tu número de identificación.”


Técnicas Comunes

  • Suplantación de correo electrónico (email spoofing)

  • Falsificación de número telefónico (caller ID spoofing)

  • Perfiles falsos en redes sociales

  • Deepfakes y clonación de voz con IA

  • Phishing (correos o webs falsas)

  • Pretexting (crear una historia convincente para manipular)


Diferencia: Suplantación vs Robo de Identidad

  • Suplantación: Es temporal. Se hace pasar por alguien para lograr algo puntual (acceso, información).

  • Robo de identidad: Implica usar la identidad real de alguien a largo plazo, para fraudes o crímenes financieros.


Cómo Defenderse

Controles Técnicos:

  • Filtros de correo y autenticación (SPF, DKIM, DMARC)

  • Autenticación multifactor (MFA)

  • Sistemas de detección de anomalías (SIEM)

  • Políticas de acceso mínimo necesario

Controles Humanos:

  • Capacitación en concienciación de seguridad

  • Verificación de identidad por canales alternos

  • Cultura de Zero Trust (nunca confíes, siempre verifica)

  • Procedimientos claros ante solicitudes inusuales


¿Por Qué Funciona?

Los atacantes explotan factores humanos como:

  • La confianza

  • El deseo de ayudar

  • El respeto a la autoridad

  • El miedo o urgencia

Esto hace que incluso empleados capacitados puedan caer en la trampa.


Términos Relacionados

  • Ingeniería social

  • Phishing, vishing, smishing, spear phishing

  • Whaling (suplantación a ejecutivos)

  • Amenazas internas (insider threats)

  • Tailgating (acceso físico mediante engaño)


Suplantación Física

No todo es digital. Ejemplos físicos incluyen:

  • Vestirse como mensajero para entrar a una oficina

  • Hacerse pasar por inspector para acceder a zonas restringidas



Publicar un comentario

Artículo Anterior Artículo Siguiente