<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>¿Qué hacer cuando el ciberatacante eres tú mismo?</title>
            <atom:link href="https://www.prensalibre.com/vida/tecnologia/que-hacer-cuando-el-ciberatacante-eres-tu-mismo/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Sun, 12 Apr 2026 03:54:46 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>¿Qué hacer cuando el ciberatacante eres tú mismo?</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>¿Qué hacer cuando el ciberatacante eres tú mismo?</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/que-hacer-cuando-el-ciberatacante-eres-tu-mismo/</link>
                                                    <comments>https://www.prensalibre.com/vida/tecnologia/que-hacer-cuando-el-ciberatacante-eres-tu-mismo/#respond</comments>
                                                <pubDate>Wed, 12 Apr 2023 11:00:27 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Marysabel Aldana Larrainza' src='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/3d1b1dd618ce89edfba5d16b7f6a8b150568d393681471993e0fb34ae04f2ff7?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Marysabel Aldana Larrainza</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-04-12T05:00:27-06:00">12 de abril de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/?p=14927020</guid>
                                                    <description><![CDATA[Los ciberdelincuentes se hacen pasar por alguien que inspira confianza para cometer fraudes, obtener información, perpetrar chantajes o abusos, y en ocasiones suplantan la identidad del propio usuario.]]></description>
                                                                                        <content:encoded><![CDATA[<img loading="lazy" decoding="async" width="1200" height="675" src="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="¿Qué hacer cuando el ciberatacante eres tú mismo?" srcset="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg 2309w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?resize=768,432 768w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?resize=1536,864 1536w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?resize=2048,1152 2048w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_2.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><p>Imagine que recibe un email en su móvil o computadora, o un mensaje a través de su aplicación de mensajería instantánea, cuyo remitente es usted mismo.<strong> Captará su atención de inmediato y le resultará muy difícil resistir la tentación de abrirlo y dar clic en los enlaces</strong> para ver su contenido y desvelar su origen.</p>
<p>Este tipo de envíos, que pueden estar encabezados por títulos o referencias a asuntos llamativos o urgentes, y cuyo remitente es el propio destinatario, son una novedosa modalidad de <strong>‘spoofing</strong>’, un ciberataque mediante suplantación de la identidad, que está cobrando un auge en internet.</p>
<p>En este tipo de ciberataque el estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes, a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores, explican desde la firma de seguridad informática <a href="http://www.pandasecurity.com" target="_blank" rel="noopener">Panda Security</a> (PS).</p>
<p>El objetivo de la suplantación de identidad suele consistir en acceder a información personal, robar dinero, saltarse los controles de acceso a una red o propagar &#8216;malware&#8217; (programas maliciosos) a través de archivos adjuntos o enlaces infectados, según PS.</p>
<!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/2022/05/55008635496_2.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/vida/tecnologia/ciberseguridad-personal-consejos-para-despistados/" style="color: inherit;">
                        Ciberseguridad personal: consejos para despistados                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://www.prensalibre.com/opinion/columnasdiarias/2022-un-ano-decisivo-para-la-ciberseguridad/" style="color: inherit;">
                        2022, un año decisivo para la ciberseguridad                    </a>
                </h3>
                <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>

<p>“A través de las diferentes posibilidades de comunicación en línea, los estafadores tratarán de utilizar el ‘spoofing’ para intentar robar tu identidad y tus bienes”, explica Hervé Lambert, gerente de operaciones de consumo global de PS.</p>
<p>Señala que los delincuentes cibernéticos habitualmente suplantan la identidad de una persona u organización en la que el usuario confía, para que de esa manera “baje la guardia”.</p>
<figure id="attachment_14927088" aria-describedby="caption-attachment-14927088" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14927088 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg?quality=52&amp;w=1024" alt="¿Qué hacer cuando el ciberatacante eres tú mismo?" width="1024" height="768" srcset="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg 3898w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg?resize=1536,1152 1536w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg?resize=2048,1536 2048w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_5.jpg?resize=150,112 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-14927088" class="wp-caption-text">Los &#8220;hackers&#8221; multiplican sus actividades delictivas. (Foto Prensa Libre: Panda Security)</figcaption></figure>
<p>En el ‘spoofing’ de correo electrónico, el estafador envía emails con direcciones de remitente falsas, que “parecen provenir de alguien que el usuario conoce, como un compañero de trabajo o un amigo”.</p>
<h2><strong>AUTOENVÍOS SOSPECHOSOS</strong></h2>
<p>En la nueva modalidad de &#8220;spoofing&#8221; de email, los ciberdelincuentes suplantan al propio usuario, generalmente con el objetivo de extorsionarlo para conseguir dinero a cambio.</p>
<p>Esto “puede parecer rocambolesco, pero sin duda el solo hecho de recibir un correo electrónico cuyo remitente eres tú mismo logra en casi el 100% de los casos su principal objetivo: captar tu atención y hacer que lo abras”, explica Lambert a EFE.</p>
<p>Esto &#8220;no es algo tan raro si consideramos que muchas personas utilizan su correo electrónico o su propia conversación de WhatsApp para dirigirse mensajes o recordatorios a ellos mismos”, señala.</p>
<p>“En cualquier caso, tanto si la persona piensa que ha podido ser ella misma quien se ha autoenviado el mensaje como recordatorio de algo puntual, o como si no piensa eso, acabará por verlo para cerciorarse, pero nunca pensará que está siendo víctima de algún tipo de chantaje o extorsión”, puntualiza.</p>
<p><strong>Desde Panda Security explican cómo se produce la estafa: </strong></p>
<p>Los cibercriminales pueden suplantar la dirección de correo electrónico de un dominio privado del remitente para engañar a la víctima y hacerle creer que ha instalado en su dispositivo un ‘virus troyano’ (programa aparentemente legítimo e inofensivo, pero que en realidad es malicioso), informa PS.</p>
<p>Esto es posible cuando un ciberdelincuente tiene acceso a la dirección de correo electrónico del usuario y a la información de su cuenta.</p>
<figure id="attachment_14927083" aria-describedby="caption-attachment-14927083" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14927083 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?quality=52&amp;w=1024" alt="¿Qué hacer cuando el ciberatacante eres tú mismo?" width="1024" height="683" srcset="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg 2119w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=1350,900 1350w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=2040,1360 2040w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=1536,1025 1536w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=2048,1367 2048w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_3.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-14927083" class="wp-caption-text">La protección de los equipos es fundamental. (Foto Prensa Libre: Panda Security)</figcaption></figure>
<p>“Por ello es importante proteger nuestras cuentas a través de contraseñas seguras y de la autenticación de dos factores” (sistema de doble comprobación de la identidad), informa PS.</p>
<p>Además, se debe comprobar periódicamente nuestra carpeta de mensajes “enviados” para comprobar que no se haya enviado nada sospechoso desde nuestra propia cuenta, aconseja Lambert.</p>
<p>En la mayoría de los casos, los mensajes de ‘spoofing’ traen consigo amenazas vinculadas a la ‘sextorsión’, ciberdelito consistente en amenazar a la víctima con difundir y hacer público contenidos íntimos, como sus fotos o videos de tipo sexual.</p>
<h2><strong>CONTENIDO SEXUAL</strong></h2>
<p>Por ejemplo, una ‘sextorsión’ de este tipo puede plantear al receptor del email, la obligación de que abone una cantidad de dinero a través de un enlace o monedero de criptomonedas en un tiempo estipulado de entre 48 a 72 horas.</p>
<p>“De lo contrario, se le amenaza con publicar datos e imágenes íntimas que dicen haber obtenido de la cámara de su teléfono móvil u ordenador, al “hackearlos” (introducirse de forma no autorizada en su sistema informático).</p>
<p>Lambert recomienda “no ceder ante estos chantajes porque en el 99% de los casos son cortinas de humo para ganar tiempo y conseguir que la víctima se ponga en contacto con ellos y ceda en alguna de sus peticiones”.</p>
<p>“En algunos casos, incluso es posible que el cibercriminal le mande al usuario fotografías o vídeos editados con programas de edición gráfica, en los que aparece la víctima en situaciones que no son reales, pero pueden resultar comprometedoras”, asegura.</p>
<figure id="attachment_14927079" aria-describedby="caption-attachment-14927079" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-14927079 size-large" src="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg?quality=52&amp;w=1024" alt="¿Qué hacer cuando el ciberatacante eres tú mismo?" width="1024" height="768" srcset="https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg 3898w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg?resize=768,576 768w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg?resize=1536,1152 1536w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg?resize=2048,1536 2048w, https://www.prensalibre.com/wp-content/uploads/2023/04/55010656069_1.jpg?resize=150,112 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-14927079" class="wp-caption-text">Imagen representativa de un ciberdelincuente. (Foto Prensa Libre: Panda Security)</figcaption></figure>
<p>Este ciberexperto explica que este truco funciona porque las personas, lógicamente, no queremos que nos expongan en internet” y muchas piensan “es mejor no correr riesgos”.</p>
<p>“Eso no significa que haya que ceder a los chantajes” y hay que  recordar que “en casos de sextorsión el pago no garantizará que no se publique algún contenido íntimo y explícito del usuario, aunque ni siquiera sea verdadero”, según Lambert.</p>
<p>“Si se recibe un correo electrónico de este tipo, lo mejor es no facilitar información privada como contraseñas, datos bancarios o números de tarjetas de crédito”, apunta.</p>
<p><strong>Lambert describe dos maneras de detectar que están suplantando nuestra propia identidad por correo electrónico:</strong></p>
<ol>
<li>Presta atención a la dirección de correo electrónico desde la que se envió el mensaje, ya que, si no coincide con la dirección asociada a su cuenta, es probable que se trate de un impostor.</li>
<li>Fíjate en el lenguaje del correo electrónico. ¿Es algo que tú escribirías o tiene un tono que no sueles usar? Si es sospechoso, ponte en contacto con el proveedor de correo electrónico y las autoridades competentes.</li>
</ol>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="¿Qué hacer cuando el ciberatacante eres tú mismo?" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://www.prensalibre.com/vida/tecnologia/que-hacer-cuando-el-ciberatacante-eres-tu-mismo/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14927020</post-id>                    </item>
                            </channel>
    </rss>
    