30/04/2026

Falso soporte técnico: cómo detectarlo

Una llamada inesperada, una ventana emergente alarmante o un supuesto servicio de asistencia que aparece cuando usted no lo ha solicitado pueden ser el inicio de una estafa de falso soporte técnico. El objetivo es casi siempre el mismo: generar preocupación para que actúe con rapidez, sin comprobar si ese aviso o ese contacto son reales. En muchos casos, el engaño termina con la instalación de programas de acceso remoto, la entrega de datos sensibles o incluso con un perjuicio económico.

Aunque pueda parecer un problema puramente técnico, su alcance puede ir mucho más allá. Si el ciberdelincuente consigue acceder al dispositivo desde el que usted consulta su correo, utiliza su banca online o gestiona sus finanzas, el riesgo también afecta a su información personal. Los supervisores y organismos especializados insisten en no compartir claves, no facilitar datos confidenciales y no permitir accesos remotos no verificados, especialmente cuando están en juego cuentas bancarias o de inversión.

Cómo funciona el engaño

Suele seguir cuatro pasos:

  1. Aviso o contacto alarmista: puede llegar por llamada, por una ventana emergente o por un mensaje que le advierte de un supuesto problema técnico o de seguridad.
  2. Urgencia: le presionan para actuar de inmediato, con mensajes del tipo “no cierre”, “hay un riesgo grave” o “puede perder el acceso a sus servicios”.
  3. Acceso remoto o intervención guiada: le piden instalar un programa, compartir pantalla o seguir instrucciones técnicas.
  4. Cobro o robo de información: pueden reclamar dinero por una reparación inexistente o aprovechar el acceso para obtener contraseñas, datos personales o información bancaria.

Pista clave: si usted no ha solicitado ayuda y aun así le piden actuar con urgencia, instalar software o compartir datos, desconfíe siempre. Una comunicación legítima no debería empujarle a decidir bajo presión.

Señales para detectarlo al instante

Marque como sospechoso si aparece alguna de estas señales:

  • Contacto no solicitado: recibe ayuda técnica sin haberla pedido.
  • Urgencia excesiva: le hacen sentir que debe actuar en ese mismo momento.
  • Solicitud de acceso remoto: le piden instalar programas o ceder el control del dispositivo.
  • Petición de datos sensibles: intentan obtener contraseñas, códigos o información bancaria. Las entidades financieras no le pedirán nunca pedirle claves confidenciales por vías inseguras.
  • Cobro inmediato: le reclaman un pago por una solución supuestamente urgente.

En el entorno bancario, hay además una regla sencilla que conviene recordar: ante cualquier duda, no actúe desde el enlace, la llamada o el aviso recibido; verifique siempre a través de los canales oficiales de su entidad.

Por qué funciona: miedo + autoridad + prisa

Este fraude se apoya en una técnica muy conocida: la ingeniería social. El atacante intenta influir en su comportamiento combinando tres elementos: miedo ante un problema, apariencia de legitimidad y sensación de urgencia. Cuando estos factores actúan a la vez, es más fácil que una persona acepte instrucciones que, en una situación de calma, probablemente rechazaría.

En el ámbito financiero, el efecto puede ser aún mayor si el mensaje sugiere que están en riesgo su cuenta, sus tarjetas o sus ahorros. Por eso, una de las mejores defensas sigue siendo muy simple: detenerse, no seguir instrucciones improvisadas y comprobar la situación por vías oficiales antes de hacer nada.

Qué hacer si recibe un aviso o una llamada de este tipo

Siga este orden, sin interactuar más de lo necesario:

  1. No haga clic ni siga instrucciones inmediatas: no utilice enlaces, números ni accesos facilitados en el propio aviso o durante la llamada.
  2. Corte el contacto: cierre la ventana, salga de la página o finalice la llamada. Si el navegador se bloquea, reinicie el dispositivo.
  3. No instale programas: no descargue herramientas de acceso remoto ni ejecute pasos técnicos guiados por terceros que usted no ha verificado.
  4. Revise el dispositivo: compruebe si se ha descargado algo, analice el equipo con herramientas de seguridad y mantenga el sistema actualizado.
  5. Compruebe la situación por canales oficiales: si cree que puede haber una incidencia real, contacte usted mismo con la empresa o con su banco desde su web oficial, su app o sus teléfonos verificados.

Si ya dio acceso remoto o facilitó datos

Si ya ha compartido información o ha permitido el acceso al dispositivo, actúe como si sus cuentas pudieran haberse visto comprometidas:

  • Desconecte el equipo de Internet y elimine cualquier herramienta instalada durante el incidente.
  • Cambie sus contraseñas desde otro dispositivo seguro, empezando por el correo electrónico y por su banca online.
  • Revise cuentas y tarjetas para detectar movimientos no reconocidos y active alertas si su entidad ofrece esta opción.
  • Contacte cuanto antes con su banco si ha facilitado datos bancarios, ha introducido claves o sospecha que alguien ha podido acceder a su operativa digital.
  • Guarde evidencias como capturas, números de teléfono, mensajes o justificantes, por si necesita reportar lo ocurrido.

Consejo práctico: si el tercero llegó a controlar el dispositivo, conviene extremar la prudencia antes de volver a usarlo para operaciones sensibles. En algunos casos, puede ser recomendable una revisión técnica completa.

Prevención: cinco hábitos que funcionan

Estas medidas le ayudarán a reducir mucho el riesgo:

  • Utilice siempre canales oficiales para contactar con su entidad o con cualquier servicio técnico.
  • No comparta claves ni códigos y desconfíe de cualquier petición de información confidencial.
  • No conceda acceso remoto si usted no ha iniciado previamente la solicitud de soporte.
  • Mantenga actualizados sus dispositivos y aplicaciones para reducir riesgos conocidos.
  • Revise su operativa y active alertas para detectar cuanto antes movimientos o accesos inusuales.

Si recibe una llamada, una alerta o una propuesta de ayuda técnica que usted no ha solicitado, deténgase, verifique y no actúe por presión. El falso soporte técnico puede adoptar distintas formas, pero suele perseguir el mismo objetivo: que usted facilite acceso, datos o dinero sin comprobar quién está al otro lado. En un entorno cada vez más digital, dedicar unos minutos a contrastar la información puede marcar la diferencia entre una falsa alarma y un problema real.

Esté siempre al día con nuestros expertos

En este espacio de encuentro, grandes expertos en economía nos ayudan a construir un punto de vista sólido, basado en información real y rigurosa. Vea sus programas o escuche el podcast.

×