Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Pretexting en Ciberseguridad: qué es, ejemplos y defensa

En este artículo hablamos sobre:

En el complejo ecosistema de las amenazas digitales, no todos los ataques se basan en la explotación de vulnerabilidades de software. El problema central que enfrentan las empresas actuales es la sofisticación de la ingeniería social, específicamente el pretexting. A diferencia de un ataque de phishing masivo, el pretexting es una técnica quirúrgica donde el atacante invierte tiempo en construir una identidad falsa y una historia creíble (el «pretexto») para manipular a una víctima específica. Ignorar esta táctica deja a la organización vulnerable no ante un fallo de firewall, sino ante el error humano condicionado por la confianza, lo que suele derivar en la entrega voluntaria de credenciales, acceso a servidores o transferencias bancarias fraudulentas.

La importancia de comprender el pretexting reside en su capacidad para eludir las capas técnicas de defensa. Un atacante puede no necesitar descifrar una contraseña si puede convencer a un empleado de soporte técnico de que es un directivo que ha olvidado sus claves. La consecuencia técnica de un ataque de pretexting exitoso es el compromiso total de la identidad: una vez que el atacante se hace pasar por un usuario legítimo, sus acciones dentro de la red son mucho más difíciles de detectar por los sistemas de monitorización tradicionales. La seguridad de la información, por tanto, depende de una estrategia de ciberseguridad que combine tecnología de punta con una concienciación profunda de la plantilla.

Para fortalecer la resiliencia corporativa, es fundamental diseccionar cómo operan estos ataques y qué medidas preventivas se deben implementar. A continuación, detallamos la mecánica del pretexting, sus ejemplos más comunes en el entorno empresarial y las estrategias técnicas para neutralizar esta amenaza de ingeniería social.

Respuesta Directa: El pretexting es una técnica de ingeniería social en la que un atacante crea un escenario ficticio o una identidad falsa para engañar a una víctima y obtener información confidencial o acceso a sistemas. A diferencia de otros ataques, el pretexting se basa en la investigación previa de la víctima para generar confianza y manipularla mediante una historia elaborada y creíble.


Cómo funciona un ataque de pretexting

El éxito del pretexting no depende del código, sino de la psicología. El proceso suele seguir cuatro fases técnicas y operativas:

  1. Investigación (OSINT): El atacante utiliza fuentes abiertas (LinkedIn, redes sociales, webs corporativas) para obtener nombres de directivos, jerarquías y terminología interna de la empresa.

  2. Creación del pretexto: Se diseña una historia que justifique la solicitud de información. Puede ser una auditoría urgente, una actualización de nóminas o un fallo técnico en el sistema.

  3. Contacto y validación: El atacante contacta con la víctima (vía teléfono, correo o incluso presencialmente) utilizando elementos que validen su identidad falsa, como números de teléfono suplantados (spoofing).

  4. Explotación: Una vez establecida la confianza, se solicita la acción deseada: revelar un token de acceso, realizar una transferencia o descargar un archivo infectado.


Ejemplos comunes de pretexting en empresas

Identificar los patrones de estos ataques es el primer paso para una defensa eficaz. Estos son los escenarios más frecuentes que monitorizamos en los servicios de ciberseguridad:

El falso técnico de TI

El atacante llama a un empleado haciéndose pasar por el soporte técnico de la empresa o de un proveedor conocido (como Microsoft o Google). Informa de una «brecha de seguridad» en el equipo del usuario y solicita las credenciales para «limpiar el sistema» o pide que el usuario instale una herramienta de control remoto que, en realidad, es malware.

La estafa del CEO (Business Email Compromise)

Es una variante de pretexting de alto nivel. El atacante suplanta la identidad de un alto directivo y contacta con el departamento de contabilidad alegando una operación secreta y urgente que requiere una transferencia inmediata a una cuenta extranjera. La presión jerárquica hace que el empleado omita los protocolos de verificación.

Descubre si tu organización está en riesgo de sanción de manera gratuita
Test de autoevaluación de cumplimiento protección de datos en 2026

El supuesto auditor o inspector

El atacante se presenta (a veces incluso físicamente en la oficina) como un auditor externo o un inspector de seguridad de datos. Bajo el pretexto de verificar el cumplimiento normativo (como el RGPD), solicita acceso a salas de servidores o pide que se le muestren documentos confidenciales para «revisar su correcto archivo».


Tabla comparativa: Phishing vs. Pretexting

CaracterísticaPhishing ConvencionalPretexting
AlcanceMasivo (miles de correos)Dirigido (objetivos específicos)
InvestigaciónMínima o inexistenteDetallada y personalizada
Método de EngañoEnlaces y archivos adjuntosHistorias y suplantación de identidad
CanalPrincipalmente correo electrónicoMulti-canal (teléfono, correo, físico)
Nivel de DificultadBajo (fácil de filtrar por IA)Alto (requiere criterio humano)

Cómo proteger a su organización del pretexting

La tecnología por sí sola no puede detener el pretexting, pero una arquitectura de seguridad integral reduce drásticamente sus probabilidades de éxito.

Verificación fuera de banda (Out-of-band)

Es la medida más efectiva. El protocolo debe dictar que, ante cualquier solicitud inusual de información o dinero, el empleado debe verificar la identidad del solicitante a través de un canal distinto al que se inició el contacto (por ejemplo, llamando al número oficial del directivo si recibió un correo).

Implementación de Zero Trust

Bajo el modelo de «Nunca confiar, siempre verificar», ninguna solicitud de acceso debe concederse solo por la supuesta identidad del usuario. Se requieren múltiples factores de autenticación (MFA) y autorizaciones jerárquicas para operaciones críticas.

Formación y simulacros de ingeniería social

La concienciación es el «parche de seguridad» para el cerebro humano. Realizar simulacros controlados de pretexting permite que los empleados identifiquen los signos de manipulación y sepan cómo reportarlos al departamento de ciberseguridad de forma inmediata.


Preguntas frecuentes sobre pretexting

¿Es el pretexting un delito?

Sí. En España, el pretexting puede ser constitutivo de delitos de estafa, descubrimiento y revelación de secretos, o suplantación de identidad, tipificados en el Código Penal. Además, supone una brecha de seguridad grave bajo el RGPD.

¿Puede una IA realizar ataques de pretexting?

Lamentablemente, sí. El uso de Deepfakes de voz o de vídeo permite a los atacantes crear pretextos mucho más convincentes en tiempo real, lo que obliga a las empresas a implementar sistemas de verificación biométrica y protocolos de doble autorización más rigurosos.

¿Qué debo hacer si creo que he sido víctima de pretexting?

Debe notificarlo inmediatamente al CISO o responsable de seguridad de su empresa, cambiar todas sus contraseñas desde un equipo seguro y reportar el incidente para que se pueda monitorizar cualquier actividad inusual en la red corporativa.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.