La suplantación de identidad en WhatsApp, email o redes sociales suele tener un patrón:
urgencia, presión y mensajes diseñados para que actúes sin verificar. En estos casos, la diferencia entre “se archiva” y “se investiga” suele estar en dos cosas:
cómo preservas la evidencia y
qué haces en las primeras 48 horas. Si faltan elementos básicos (URL/identificadores, continuidad del chat, cabeceras del email, cronología), después es más difícil acreditar el origen, el contenido exacto y el alcance del daño.
En esta guía encontrarás un
checklist operativo (48 horas) para preservar pruebas, cortar la cadena (plataformas + contactos), actuar con banco si hay fraude y preparar una denuncia con datos verificables.
Resumen en 60 segundos (lo esencial)
- Primero: asegura cuentas críticas (email, Apple/Google, WhatsApp) + activa 2FA y cierra sesiones.
- Después: guarda evidencia “bien” (capturas completas + exportación de chat + cabeceras del email + cronología).
- En paralelo: reporta a la plataforma y conserva confirmaciones.
- Si hay dinero: aviso inmediato al banco y bloqueo.
- Antes de 48 h: denuncia con evidencias ordenadas + identificadores (teléfono, handle, links, IBAN, etc.).
1) Qué es suplantación y qué escenarios son más frecuentes
WhatsApp/ Telegram: clonación de cuenta, SIM swapping y “hola mamá/papá”
- Robo/clonación de cuenta (te llega un código, te piden “verificar”, pierdes acceso).
- SIM swapping (duplicado de SIM para tomar control del número).
- Mensajes a contactos para pedir dinero o datos, a veces con excusas de urgencia.
Email: suplantación de remitente (spoofing), cuentas “gemelas” y fraude de facturas
- Spoofing: parece tu remitente, pero no es tu cuenta real.
- Cuenta gemela: dominio casi idéntico o cambios mínimos en el nombre.
- Fraude de facturas / cambio de IBAN y variantes tipo “soporte”.
Redes: cuentas falsas con tu nombre/imagen, DMs y phishing
- Perfil falso con tu foto/nombre para escribir a tu red.
- Enlaces por DM a “verificación”, sorteos o formularios para capturar credenciales.
2) Qué pruebas suelen valer y por qué (qué debes guardar)
- Regla práctica: una captura “solo con la frase” es débil; lo robusto es contexto + continuidad + identificadores + archivos originales. Esto es coherente con el estándar probatorio que ya explicáis en el blog (trazabilidad y corroboración externa).
- Capturas completas con contexto: Pantalla completa (sin recortes), usuario/ handle visible, continuidad del chat y, cuando exista, URL.
- Exportación de chat / historial: Exporta conversación (y adjuntos) y guarda el archivo tal cual.
- Email: guarda el original + cabeceras completas: Conserva el .eml/.msg y extrae cabeceras (headers): es lo que permite diferenciar spoofing de cuenta comprometida.
- Registros de acceso / actividad: Alertas de inicio de sesión, dispositivos conectados, ubicaciones, cambios de contraseña.
- Identificadores:Teléfonos, handles, enlaces a perfiles, correos, links de pago, IBAN/wallet, IDs de anuncios.
- Cronología (documento simple): Qué pasó, cuándo, por qué canal, a quién afectó, qué hiciste tú y qué sigue activo.
3) Qué NO hacer (errores que destruyen evidencia)
- Borrar chats/correos “por miedo”.
- Responder enviando datos (aumenta el vector de ataque).
- Reenviar mensajes sin conservar el original y sus metadatos.
- Editar capturas/archivos (recortes agresivos, anotaciones encima, compresión).
- Tratarlo como un “problema interno” y llegar tarde a la preservación (muy típico en entorno empresa).
4) Checklist para las primeras 48 horas (orden recomendado)
0– 2 horas: contención (evitar más daño)
-
- Asegura cuentas críticas: email principal, Apple/Google, WhatsApp y redes. Cambia contraseñas (únicas) + activa 2FA + cierra sesiones abiertas.
- Corta la cadena. Si se está pidiendo dinero a contactos, avisa con un mensaje breve y claro (sin entrar en conversaciones con el suplantador).
2– 12 horas: preserva evidencia (lo que más se pierde)
-
- Capturas completas (con usuario/URL/continuidad) + guarda enlaces.
- Exporta chats y conserva adjuntos.
- Email: guarda el original y cabeceras completas.
- Cronología: línea de tiempo con hitos y afectados.
12– 24 horas: plataforma + banco
-
- Reporta a la plataforma (robo de cuenta / suplantación) y guarda el número de caso o confirmación.
- Si hay pagos o intento de transferencia: aviso inmediato al banco + bloqueo + justificantes (referencias, pantallas, extractos).
24– 48 horas: denuncia bien preparada
-
- Denuncia con evidencias ordenadas: Hechos cronológicos + identificadores (teléfono/handle/link/IBAN) + archivos originales adjuntos.
- Objetivo realista (fase inicial): frenar, documentar, minimizar daño y abrir vía de investigación (plataformas + trazas técnicas).
5) Qué puedes pedir legalmente y qué objetivos son realistas
- Identificar al autor no siempre es inmediato (depende de datos conservados por plataformas, trazas y requerimientos).
- Objetivos iniciales razonables:
- retirada/bloqueo de perfiles y accesos,
- preservación de evidencias,
- activar diligencias si hay fraude económico,
- valorar acciones por daño reputacional/uso de imagen según el caso.
FAQs Preguntas frecuentes:
- ¿Sirve una captura de pantalla como prueba? Sí, pero mejor si incluye pantalla completa, usuario/handle, continuidad del chat y URL cuando exista; y si se acompaña de archivos originales (chat exportado / email .eml).
- ¿Voy primero a la plataforma o a denunciar? Idealmente ambas: plataforma para frenar (y guardar confirmación) y denuncia con evidencias para dejar constancia e impulsar investigación.
- ¿Qué pasa si el suplantador borra mensajes? Por eso conviene exportar y guardar evidencias cuanto antes (chat exportado, adjuntos, cabeceras en email).
- ¿Y si me suplantan para pedir dinero a mis contactos? Documenta mensajes, avisa a contactos y conserva prueba de afectados (capturas, listados, confirmaciones).
- ¿Puedo recuperar una cuenta robada? Depende de la plataforma, pero reportar rápido, aportar datos verificables y demostrar titularidad suele mejorar opciones.