user-icon user-icon
  • Clima
    • León 26ºC 10ºC Min. 26ºC Máx.
    • Clear
    • Próximos 5 días
      • Sábado
      • 9º / 25º
      • Clear
      • Domingo
      • 8º / 24º
      • Clear
      • Lunes
      • 11º / 25º
      • Clear
      • Martes
      • 13º / 27º
      • Clear
      • Miércoles
      • 13º / 26º
      • Clear
    • Pronóstico en video Jessica de Luna nos da el pronóstico del tiempo en el Bajío para este viernes 11 de octubre de 2024.
    • Jessica de Luna nos da el pronóstico del tiempo en el Bajío para este viernes 11 de octubre de 2024.
      • Video
      • media-content

Qué es el PRETEXTING y cuál es la forma en que delincuentes lo utilizan para estafar a sus víctimas

La práctica del pretexting es utilizada en personas que son vulnerables, que son confiadas y fácil de manipular para que den información.

Telediario Bajío Guanajuato /

Durante los últimos años las estafas a través del robo de datos personales han estado a la orden del día en sus diferentes modalidades, tal es el caso del llamado pretexting, en el cual los delincuentes logran su objetivo.

El pretexting es solo una de las muchas maneras de estafar a través de métodos cibernéticos y aquí te decimos en qué consiste.


¿Qué es el pretexting?

Es una técnica de ingeniería social que aprovecha el desconocimiento de los teleoperadores. Con el pretexto de obtener información personal o dañar su imagen, los ciberdelincuentes contactan con los servicios de atención al cliente.

Una llamada telefónica puede ser suficiente para poner en riesgo la protección de los datos de las personas. Foto: Especial.
Una llamada telefónica puede ser suficiente para poner en riesgo la protección de los datos de las personas. Foto: Especial.


Una simple llamada telefónica y la picardía de los ciberdelincuentes son suficientes para poner en peligro la vida digital y privada de cualquier individuo. 

Esta práctica delictiva de ingeniería social, cada vez más extendida, se denomina pretexting y consiste en la obtención de datos y documentos llamando a una compañía simulando ser una determinada persona, de cara a una posterior utilización con fines delictivos.


¿Cuál es el modus operandi del pretexting?

A diferencia de otras ciberamenazas, los ataques de pretexting no se basan en el hackeo informático u otros métodos técnicos para acceder a los sistemas. Los estafadores se aprovechan de la confianza de las personas. Las engañan para que pongan en riesgo su seguridad divulgando libremente información privada.


Las tácticas de pretexting suelen implicar a un estafador que interpreta a un personaje convincente que se utiliza para desarrollar una historia falsa, pero verosímil, con la que la víctima pueda identificarse. Dichas historias manipulan las emociones de la víctima y disipan cualquier sospecha que pueda tener.

Como estos ataques de ingeniería social se basan por completo en que la víctima crea la historia del pretexto, y en su voluntad de acceder a las peticiones, al planificar un ataque de pretexting, los estafadores suelen buscar víctimas que sean:

  • Confiadas
  • Vulnerables
  • Influenciables
  • Desconocen las amenazas
  • No tienen conocimientos tecnológicos
  • Respetan a la autoridad

¿Cómo reconocer los ataques de pretexting?

Por su naturaleza, los ataques de pretexting son difíciles de reconocer; sin embargo, hay una serie de señales que pueden indicar que algo no es lo que parece. A continuación, le mostramos algunas de las señales que pueden alertarle de este tipo de estafa:

Tono urgente: para completar los ataques con rapidez, los estafadores intentan crear una sensación de urgencia utilizando expresiones como «lo antes posible», «de inmediato» o «ahora mismo».

Peticiones extrañas: desconfíe de cualquier solicitud que requiera información confidencial, transferencia de fondos o descargas inusuales, aunque siga los canales de comunicación y estilos de conversación habituales.

Familiaridad engañosa: recele de los mensajes que empiezan con un tono informal, como "¿Tienes tiempo ahora mismo?" o "¿Puedes hacerme un favor?", aunque sean de alguien a quien conoces.

Evitar la comunicación continua: los estafadores inventan excusas para evitar una comunicación continua y hacen que la víctima se muestre reacia a cuestionar o verificar sus peticiones.

Dominios suplantados: los atacantes que imitan un sitio web legítimo pueden utilizar dominios de correo electrónico o URL similares, con errores ortográficos fáciles de pasar por alto o discrepancias en el correo electrónico del remitente o en la URL enlazada.


Cuando se identifica una estafa de pretexting, el ataque de phishing o el hackeo ya ha ido demasiado lejos y se ha tenido lugar una filtración de datos.



  • Queda prohibida la reproducción total o parcial del contenido de esta página, mismo que es propiedad de TELEDIARIO; su reproducción no autorizada constituye una infracción y un delito de conformidad con las leyes aplicables.
  • t-icon