Saltar al contenido

Suplantación de identidad

La suplantación de identidad consiste en apropiarse de la identidad de otra persona o empresa y hacerse pasar por ella con motivos malintencionados, ya sea para obtener datos o información confidencial, para hacer fraude económico, para causar algún tipo de daño reputacional o simplemente dañar a esa empresa u otra persona. En estos casos un perito informático desempeña un papel crucial en la investigación, su objetivo principal es analizar y recopilar pruebas digitales que ayuden a establecer la autenticidad de la identidad de una persona y a identificar al perpetrador de la suplantación.

¿Cómo acceden los ciberdelincuentes al control de nuestros perfiles?

Hay diferentes técnicas que suelen usar los delincuentes en estos casos, algunas de las más habituales a las que nos vamos a enfrentar pueden ser:


Técnicas como el smishing, vishing, phishing o la fuerza bruta son de las más utilizadas por los ciberdelincuentes para robar nuestras credenciales y acceder libremente a nuestros perfiles en redes sociales y en otros casos robar información confidencial.

¿Qué hacer si hemos sido víctimas de una suplantación de identidad?

Lo primero que debemos hacer en caso de haber sido víctima de una suplantación de identidad en cualquier medio o red social, es guardar todas las evidencias relacionadas con la citada suplantación (capturas de pantalla, guardar mensajes, …) Es en estas situaciones donde el papel de un perito informático puede ser de especial importancia, pues gracias a sus conocimientos técnicos podemos asegurarnos de llevarlo a cabo de manera rápida y con las mayores garantías.

El siguiente paso será denunciarlo a la Policia Nacional o la Guardia Civil  de forma presencial.

¿Qué puede hacer en estos caso el perito informático?

El papel de un perito informático en casos de suplantación de identidad es fundamental para identificar, documentar y analizar la evidencia digital relacionada con el incidente.

Algunas funciones clave que un perito informático puede desempeñar serían:


Realizar un análisis forense digital para identificar el origen y la naturaleza de la suplantación de identidad. Esto implica examinar registros, datos de red y cualquier otro elemento digital relevante.


Analizar sitios web o plataformas falsas creadas para la suplantación de identidad, verificando la autenticidad y recopilando información que pueda ser utilizada como evidencia.


Colaborar con plataformas en línea, redes sociales u otros servicios para obtener información sobre la cuenta falsa o tomar medidas para eliminar contenido malicioso.

Es importante que el perito informático opere de manera ética, siguiendo protocolos legales y respetando la privacidad de las partes involucradas. Su experiencia técnica es esencial para la resolución efectiva de casos de suplantación de identidad en línea.

Si necesitas ampliar más información sobre suplantación de identidad y otros temas relacionados con la ciberseguridad os aconsejamos la web del INCIBE, Instituto Nacional de Ciberseguridad.

¿Tienes una duda?