Puntos clave
- La suplantación del identificador de llamadas permite enmascarar el número de teléfono real para que parezca que la llamada procede de otra fuente.
- Esta práctica suele ser utilizada por telemarketers y estafadores para ganarse la confianza de las víctimas potenciales.
- Reconocer las señales de las llamadas falsas, como las que aparecen desde su propio número, es crucial para protegerse.
- Tomar medidas proactivas, como abstenerse de compartir información personal, puede ayudar a mitigar los riesgos de la suplantación del identificador de llamadas.
- Entender cómo funciona la suplantación del identificador de llamadas permite a particulares y empresas responder mejor y prevenir posibles estafas.
Cada día, millones de personas son blanco de estafas telefónicas, robocalls y timadores que se hacen pasar por bancos, organismos públicos o empresas locales. Una de las tácticas a las que recurren es la suplantación del identificador de llamadas, un truco que hace que una llamada parezca proceder de un número de confianza cuando en realidad es de otra persona. Este engaño puede poner en peligro su dinero, su intimidad y su tranquilidad.
En este artículo, explicaremos qué es la suplantación del identificador de llamadas, por qué los estafadores (y a veces las personas que llaman legítimamente) la utilizan y, lo que es más importante, cómo puede reconocerla y protegerse de ella.
¿Qué es la suplantación de identidad de llamadas?
La suplantación de identidad de la persona que llama es una forma de fraude telefónico en la que la persona que llama disfraza deliberadamente su número de teléfono para que parezca que procede de otra persona. Esto se hace a menudo utilizando herramientas en línea o ajustes del sistema telefónico para engañar a los destinatarios para que contesten.
Los estafadores utilizan la suplantación del identificador de llamadas para ganarse la confianza, evitar ser bloqueados y aumentar las posibilidades de que las víctimas atiendan la llamada. Haciéndose pasar por un número conocido o una organización legítima, pueden robar información personal, cometer fraudes o imponer ventas no deseadas.
Las técnicas de suplantación de identidad más comunes son:
- Suplantación del vecino: hacer que la llamada parezca local haciendo coincidir los primeros dígitos de su número.
- Mirroring : mostrar tu propio número de teléfono en el identificador de llamadas.
- Suplantación : mostrar el número de una empresa o agencia gubernamental real.
- Números falsos o no válidos: utilizar números que no pueden existir en una red real (por ejemplo, 123-456-7890).
Estas tácticas están diseñadas para bajar la guardia. Por eso, la suplantación del identificador de llamadas es una herramienta peligrosa que los estafadores utilizan para engañar a la gente y hacer que entregue dinero o información confidencial.
¡Simplifique la seguridad contra la suplantación del identificador de llamadas con PowerDMARC!
Cómo funciona la suplantación del identificador de llamadas
Los falsificadores manipulan los datos del identificador de llamadas que muestra tu teléfono enviando información falsificada a través del sistema telefónico para que el número (y a veces el nombre) parezca provenir de otra persona.
Lo hacen a través de:
- Suplantación de VoIP:
- En qué consiste: Utilizar sistemas de voz sobre IP para realizar llamadas incrustando cualquier número de llamante deseado en los datos de señalización.
- Cómo funciona: Los proveedores de VoIP envían mensajes de establecimiento de llamada (SIP, etc.) que incluyen el número "De"; los servicios de VoIP baratos o maliciosos permiten a los usuarios configurar ese campo con cualquier valor, de modo que el operador receptor y su teléfono muestran el número falsificado.
- Servicios de suplantación de identidad:
- Qué es: Servicios comerciales basados en web o aplicaciones que permiten al usuario escribir el número que desea que se muestre.
- Cómo funciona: El servicio marca a la víctima y luego puentea la llamada al atacante - el servicio inyecta el identificador de llamada elegido en los metadatos de la llamada para que el destinatario vea el número falso.
- Suplantación de vecinos:
- En qué consiste: Una táctica de ingeniería social que hace que el número entrante comparta dígitos clave (normalmente el prefijo y los tres o cuatro primeros dígitos) con el número del destinatario para que parezca local.
- Cómo funciona: El atacante programa un identificador de llamada falsificado que coincide con el prefijo local; como parece familiar, es más probable que la gente conteste.
- Manipulación de la CNAM:
- En qué consiste: Cambiar el registro del nombre del llamante (CNAM) que aparece junto a un número en algunas interfaces telefónicas (por ejemplo, mostrar "Banco de X" en lugar de un número en bruto).
- Cómo funciona: Muchos operadores y bases de datos CNAM se basan en búsquedas de terceros; los atacantes o servicios sin escrúpulos pueden enviar entradas CNAM falsas o explotar una validación débil para que un número falsificado se resuelva con un nombre de confianza cuando la red consulte la base de datos CNAM.
Estos métodos aprovechan la señalización flexible de VoIP, los servicios y bases de datos de terceros o la confianza humana (números de aspecto local y nombres familiares), razón por la que la suplantación de identidad es eficaz y por la que el identificador de llamadas por sí solo ya no es un indicador fiable de quién llama realmente.
Riesgos y peligros de la suplantación de identidad de llamadas
La suplantación del identificador de llamadas plantea riesgos significativos tanto para particulares como para empresas. Al disfrazar su identidad, los estafadores pueden lanzar intentos de fraude convincentes, engañar a la gente para que comparta información sensible y erosionar por completo la confianza en la comunicación telefónica.
Para los particulares, esto puede significar robo de identidadpérdidas económicas o simplemente el estrés de las constantes llamadas fraudulentas. Para las empresas, la suplantación de identidad daña la reputación de la marca, consume recursos y frustra a los clientes, que creen que la propia empresa está detrás de las llamadas.
Mitigar las experiencias negativas
Los clientes suelen responsabilizarle a usted, independientemente de que se haya utilizado un identificador de llamadas falsas para un comportamiento ilícito.
Tome medidas inmediatas para detener la suplantación del identificador de llamadas si el nombre de su empresa ha sido objeto de numerosos casos de fraude. Además, cree sistemas eficientes para gestionar las llamadas telefónicas, los correos electrónicos y los comentarios en las redes sociales, utilizando herramientas como un marcador automático VoIP para agilizar los flujos de trabajo de respuesta y reducir las interrupciones causadas por los incidentes de suplantación de identidad.
Recursos desaprovechados
Cuando recibes una llamada de alguien que ha falseado su identificación de llamada, puede ser difícil determinar si se trata de una llamada legítima o no. Es posible que pierda tiempo y recursos respondiendo a llamadas que no deberían haber sido contestadas en primer lugar. Esto puede suponer una pérdida de tiempo y dinero que se podría haber invertido en atender a clientes reales en lugar de lidiar con pistas falsas.
Fraudes financieros
Ha habido muchos casos en los que los delincuentes han utilizado este servicio para engañar a la gente y hacer que entregue su dinero o su información personal. Hacen que parezca que llaman desde un banco u otra gran empresa, para que la gente piense que es seguro darles su dinero o los datos de su tarjeta de crédito. Si usted da estos datos, no hay forma de recuperarlos, así que tenga cuidado cuando trate con personas que dicen ser de grandes empresas, como bancos o proveedores de tarjetas de crédito.
Impacto en el cliente
A los clientes no les gusta que les engañen las empresas en las que confían porque esto afecta a su confianza en esas empresas y en su marca en general. Cuando sienten que se les ha mentido, pueden decidir no hacer negocios con usted en el futuro, lo que podría perjudicar significativamente sus resultados con el tiempo.
Cómo detectar la suplantación del identificador de llamadas
Varias indicaciones obvias podrían detectar que su número de teléfono está siendo falsificado. Usted puede observar lo siguiente si su número de teléfono de la empresa falsa está siendo utilizado para el spam muchas víctimas potenciales:
- Recibir llamadas o mensajes de texto en respuesta a interacciones que usted no ha iniciado.
- Llamadas telefónicas entrantes que parecen provenir de su número.
- Llamadas o mensajes que preguntan por su identidad.
- Llamadas o mensajes de texto desconocidos que te ruegan que dejes de molestarlos.
Cómo protegerse de la suplantación del identificador de llamadas
No existe ninguna técnica infalible para evitar que un falsificador de números de teléfono utilice tu identificador de llamadas, ya que los servicios de falsificación suelen generar números al azar. Sin embargo, puedes hacer algo para evitar que los estafadores utilicen tu número para cometer delitos empleando técnicas engañosas de ingeniería social.
Puedes empezar por:
- Proteger su número personal
- No compartas tu número de teléfono en Internet ni en concursos.
- Revise la configuración de privacidad y opte por no compartir datos siempre que sea posible.
- Utiliza un número secundario (Google Voice, VoIP) para inscripciones o uso empresarial.
- Protegerse de las llamadas falsas
- No se fíe sólo del identificador de llamadas: verifique las llamadas colgando y llamando al número oficial.
- Utiliza aplicaciones de bloqueo de llamadas o herramientas de filtrado de spam del operador.
- Denuncia las llamadas falsas a tu proveedor de telecomunicaciones o a los organismos reguladores (FTC en EE.UU., CRTC en Canadá, etc.).
- Deja que las llamadas desconocidas vayan al buzón de voz y revísalas antes de devolver la llamada.
Qué hacer si es usted víctima
Puede que la suplantación de identidad esté fuera de tu control, pero no tu respuesta. Tanto si los estafadores hacen un uso indebido de su número como si se dirigen a usted con llamadas falsas, hay medidas de eficacia probada que puede tomar para protegerse, limitar los daños y ayudar a las autoridades a acabar con la suplantación de identidad.
Si tu número está siendo suplantado:
- Avisa a tus contactos: Informa a tus amigos, familiares y clientes de que tu número está siendo utilizado de forma fraudulenta, para que sean precavidos.
- Ponte en contacto con tu proveedor de telefonía: Informa de la suplantación de identidad para que puedan investigar y aconsejarte sobre posibles medidas de protección.
- Denuncia a las autoridades: Presenta una denuncia ante organismos como la FCC (Estados Unidos), la CRTC (Canadá) o el regulador de telecomunicaciones de tu localidad.
- Vigile la escalada: Vigile la actividad inusual de la cuenta o los intentos de robo de identidad que puedan estar relacionados.
Palabras finales
Ahora debería estar claro qué es la suplantación del identificador de llamadas y por qué es una amenaza grave. Si comprende cómo funciona y sabe cómo responder, podrá proteger mejor su identidad personal y su reputación profesional. En caso de duda, no responda a las llamadas sospechosas y bloquee los números que parezcan inseguros.
La suplantación de identidad no se limita a las llamadas telefónicas; los atacantes también utilizan trucos similares en el correo electrónico, los dominios y otros canales de comunicación. Para reforzar sus defensas, descubra cómo las herramientas de PowerDMARC pueden ayudarle a proteger su organización contra la suplantación de identidad y otras amenazas relacionadas.
Preguntas frecuentes
¿Se puede rastrear la suplantación del identificador de llamadas?
Normalmente, no. Los spoofers ocultan su número real, pero las fuerzas de seguridad y los operadores a veces pueden rastrear las llamadas con una investigación más profunda.
¿Qué ocurre si devuelves la llamada a un número suplantado?
Es probable que te pongas en contacto con el verdadero propietario de ese número, que no tiene nada que ver con la llamada falsa.
¿Qué ocurre si bloqueas un número falsificado?
Sólo bloquea ese número. Como los falsificadores cambian constantemente de número, no detendrá futuras llamadas falsas.
¿Cuáles son los tres tipos de spoofing?
Suplantación denúmeros de teléfono, suplantación de direcciones de correo electrónico, suplantación de SMS, suplantación de dominioy suplantación de GPS son las formas más comunes.
- Caso práctico de DMARC MSP: Cómo PowerDMARC protege los dominios de los clientes de Amalfi Technology Consulting frente al spoofing - 17 de noviembre de 2025
- Pruebas de entregabilidad del correo electrónico: Qué es y cómo utilizarlo - 17 de noviembre de 2025
- ¿Qué es el malware sin archivos? Cómo funciona y cómo detenerlo - 14 de noviembre de 2025
