¿Cómo se puede combatir eficazmente la suplantación de identidad (suplantación de identidad)?

Ciberseguridad
5 min
Publicado el
4/2/2026
¿Cómo se puede combatir eficazmente la suplantación de identidad (suplantación de identidad)?

Ya sean financieros o bancarios, personales o estratégicos, hoy en día los datos empresariales se consideran verdaderos tesoros, y los piratas informáticos compiten por ideas para intentar apoderarse de ellos. Por lo tanto, la ciberseguridad se ha convertido en un arma indispensable para defenderse de los numerosos ciberataques que tienen lugar cada año en Francia y en todo el mundo.

Según los 5E Barómetro de ciberseguridad empresarial Según el CESIN (Club de expertos en información y seguridad digital) de OpinionWay publicado en enero de 2020, el 65% de las empresas francesas dijeron haber sufrido al menos un ciberataque en 2019, pero solo 4 de cada 10 empresas afirman estar preparadas en caso de un ciberataque a gran escala.

El phishing es uno de los ciberataques más comunes: el 79% de las empresas francesas fueron víctimas de suplantación de identidad en 2019. Y con la COVID-19, las estafas se han multiplicado (venta de mascarillas o gel hidroalcohólico, convocatoria de donaciones, etc.).

Aprenda qué es la suplantación de identidad y cómo protegerse de ella.

¿Qué es el phishing?

La palabra phishing proviene de la contracción de dos palabras en inglés: phreaking, que significa hackeo telefónico, y fishing, que significa pescar. En francés, la suplantación de identidad se traduce como suplantación de identidad.

Esta es una técnica de fraude muy común en Internet que permite a los piratas informáticos recuperar datos personales confidenciales (información bancaria, contraseñas, etc.) de los usuarios de Internet haciéndose pasar por un tercero de confianza, como su banco, su proveedor de energía, una institución pública (como un seguro médico, impuestos, etc.), su proveedor de acceso a Internet (ISP) o teléfono, o incluso un sitio de comercio electrónico.

La suplantación de identidad se lleva a cabo principalmente por correo electrónico, pero también puede ser víctima de esta técnica fraudulenta a través de las redes sociales, mensajes de texto o por teléfono.

¿Cómo funciona?

La mayoría de las veces, recibes un correo electrónico que parece provenir de una organización o empresa de confianza en el que se te invita a hacer clic en un enlace para actualizar tu información personal, pagar las facturas pendientes, ver un mensaje o descargar un archivo adjunto.

Sin embargo, el enlace lo lleva a un sitio web falso, una copia del original, creado por los piratas informáticos. La información que ingresa es luego recuperada directamente por estafadores que la utilizarán para hacerse pasar por usted o extraer dinero de usted.

En cuanto a los archivos adjuntos, contienen virus o malware (software malicioso en francés) que afectan a tu ordenador y pueden, según el tipo, bloquear el acceso a tus archivos a cambio de un rescate (ransomware), recopilar información personal (spyware) o dañar tu ordenador o la red de la empresa (gusanos).

7 consejos para combatir la suplantación de identidad

A diferencia de otros ciberataques que explotan posibles fallos en los sistemas informáticos o ordenadores, el phishing se aprovecha de la ingenuidad humana. De hecho, según la encuesta del CESIN, el 43% del riesgo de un ciberataque se debe a la negligencia o a un error al manipular o configurar a un empleado.

Por lo tanto, es esencial alentar a sus empleados a sospechar antes de abrir un correo electrónico y capacitarlos para que identifiquen los intentos de suplantación de identidad y aprendan las acciones correctas que deben tomar para evitar morder el anzuelo.

Evite abrir correos electrónicos de destinatarios desconocidos

Ten siempre cuidado con los mensajes que recibas de personas completamente desconocidas, especialmente si te dan regalos o dinero sin ningún motivo. Evita abrir el correo electrónico, pero sobre todo evita hacer clic en el enlace del mensaje o descargar el archivo adjunto.

Verificar la dirección de correo electrónico

¿Acaba de recibir un mensaje de su banco, proveedor de servicios de electricidad o Internet, pero no está seguro? Empieza por verificar la dirección de correo electrónico del remitente. ¿Coincide con los mensajes que recibes habitualmente? ¿Incluye el nombre de dominio de la empresa? Por ejemplo, la dirección de correo electrónico de Free Mobile debe ser freemobile@free-mobile.fr, no log@adiciel.fr. Además, presta atención a la ortografía, que a veces puede ser muy similar: BMP Paribas en lugar de BNP Paribas.

Comprueba el enlace del correo electrónico

Para ello, coloque el ratón sobre el enlace sin hacer clic para mostrar la dirección. A continuación, puede comprobar si la dirección del enlace corresponde a la dirección real de la organización que se pone en contacto con usted. Ten cuidado porque a veces esto puede ser muy sutil e incluir solo a un personaje (una letra menos, una letra duplicada o una letra sustituida por otra).

Mira el nombre de dominio

Ha abierto un correo electrónico y ha hecho clic en el enlace, pero una vez en el sitio web, se le pide que introduzca sus datos personales y/o bancarios y tiene dudas. Comprueba la dirección del sitio web para asegurarte de que estás en el sitio correcto y no en una copia creada por estafadores. Al igual que con la dirección de correo electrónico, presta atención a la ortografía. Por ejemplo, en lugar de https://www.impots.gouv.fr/accueil.

¿Tienes dudas? No proporciones ningún dato y cierra la página.

Presta atención a la ortografía y la calidad de las imágenes

La mayoría de los intentos de suplantación de identidad se escriben con errores ortográficos y de sintaxis deficientes, o contienen imágenes de mala calidad que suelen estar pixeladas. Sin embargo, hoy en día, la calidad de los correos electrónicos de suplantación de identidad tiende a mejorar, así que hay que estar muy atento.

En cualquier caso, no dudes en ponerte en contacto directamente con la organización interesada si tienes cualquier duda.

Capacite a sus empleados en ciberseguridad

Hoy en día, la formación y la sensibilización de todos los empleados de una empresa son las mejores defensas contra el riesgo de ciberataques. De esta forma, serán más cautelosos, podrán identificar las distintas amenazas en línea y sabrán qué actitudes adoptar.

Comuníquese de forma segura

Cuando necesite tratar temas delicados o compartir datos confidenciales con sus empleados, clientes, socios o proveedores, prefiera el uso de chats seguros con cifrado en lugar del correo electrónico. Lo mismo ocurre con el intercambio de documentos o archivos confidenciales que pueda utilizar Salas de datos seguro.

Por último, ten en cuenta que ninguna organización te pedirá nunca tus datos bancarios. Dicha solicitud debería alertarlo de inmediato.

¿Quiere saber más sobre la ciberseguridad? Descubre 8 sitios de ciberseguridad que definitivamente debes seguir y 4 recomendaciones de ciberseguridad para aplicar cuando se trabaja desde casa.