¿Qué es la Suplantación de Identidad en Ciberseguridad?
La suplantación de identidad es una técnica de ingeniería social donde un atacante finge ser otra persona, organización o sistema de confianza con el fin de:
-
Obtener acceso no autorizado
-
Robar información sensible
-
Eludir controles de seguridad
No se basa en hackear sistemas, sino en manipular a las personas para que actúen en favor del atacante.
Concepto Central
El atacante se hace pasar por alguien confiable para engañar a la víctima. Se aprovecha de la confianza, la falta de verificación y las emociones humanas, como el miedo, la urgencia o la obediencia a la autoridad.
Ejemplos Reales de Suplantación
Fraude del CEO / BEC (Business Email Compromise)
El atacante finge ser el director general o financiero y envía un correo solicitando una transferencia bancaria urgente.
“Hola Laura, por favor transfiere $50,000 a esta cuenta. Es confidencial y urgente.”
Suplantación del Soporte Técnico
El atacante se hace pasar por el equipo de IT y pide las credenciales del usuario o le pide instalar algo.
“Detectamos actividad sospechosa en tu equipo. ¿Puedes compartir tu contraseña para revisarlo?”
Llamada al Helpdesk
Finge ser un empleado y solicita restablecer su contraseña.
“Soy Javier del equipo de ventas. Olvidé mi contraseña, ¿puedes resetearla?”
Suplantación de Proveedores
El atacante se hace pasar por un proveedor habitual y pide cambiar los datos de pago.
“Hemos cambiado de banco. A partir de ahora, realicen los pagos a esta nueva cuenta.”
Suplantación de Autoridades
Se hacen pasar por policías, fiscales o agentes de hacienda para intimidar y extraer información personal.
“Hay una investigación en tu contra. Debes verificar tu identidad de inmediato con tu número de identificación.”
Técnicas Comunes
-
Suplantación de correo electrónico (email spoofing)
-
Falsificación de número telefónico (caller ID spoofing)
-
Perfiles falsos en redes sociales
-
Deepfakes y clonación de voz con IA
-
Phishing (correos o webs falsas)
-
Pretexting (crear una historia convincente para manipular)
Diferencia: Suplantación vs Robo de Identidad
-
Suplantación: Es temporal. Se hace pasar por alguien para lograr algo puntual (acceso, información).
-
Robo de identidad: Implica usar la identidad real de alguien a largo plazo, para fraudes o crímenes financieros.
Cómo Defenderse
Controles Técnicos:
-
Filtros de correo y autenticación (SPF, DKIM, DMARC)
-
Autenticación multifactor (MFA)
-
Sistemas de detección de anomalías (SIEM)
-
Políticas de acceso mínimo necesario
Controles Humanos:
-
Capacitación en concienciación de seguridad
-
Verificación de identidad por canales alternos
-
Cultura de Zero Trust (nunca confíes, siempre verifica)
-
Procedimientos claros ante solicitudes inusuales
¿Por Qué Funciona?
Los atacantes explotan factores humanos como:
-
La confianza
-
El deseo de ayudar
-
El respeto a la autoridad
-
El miedo o urgencia
Esto hace que incluso empleados capacitados puedan caer en la trampa.
Términos Relacionados
-
Ingeniería social
-
Phishing, vishing, smishing, spear phishing
-
Whaling (suplantación a ejecutivos)
-
Amenazas internas (insider threats)
-
Tailgating (acceso físico mediante engaño)
Suplantación Física
No todo es digital. Ejemplos físicos incluyen:
-
Vestirse como mensajero para entrar a una oficina
-
Hacerse pasar por inspector para acceder a zonas restringidas