· Jonathan Izquierdo · Noticias seguridad ·
Spoofing telefonico DTMF: la estafa que captura tus pulsaciones
La Policia Nacional alerta de una nueva modalidad de spoofing que captura las pulsaciones DTMF del teclado. Como funciona, casos reales y como protegerte.

45.445 casos de fraude online gestiono INCIBE en 2025, un 19% mas que el ano anterior, y el sector bancario fue el mas atacado con un 34% de todos los incidentes [1]. Pero la amenaza no se detiene en correos electronicos ni mensajes de texto. La Policia Nacional ha alertado de una nueva modalidad de la estafa conocida como spoofing telefonico que va un paso mas alla: los ciberdelincuentes ya no te piden que digas tu clave en voz alta, sino que te convencen para que la teclees directamente en el movil, capturando las pulsaciones DTMF en tiempo real para hacerse con tus credenciales bancarias [2].
La sofisticacion de este ataque radica en que explota un falso sentido de seguridad. El estafador te dice, con total naturalidad, que “por motivos de seguridad no debes verbalizar tu clave a nadie” y que lo correcto es marcarla en el teclado. Parece una medida prudente, pero es exactamente lo contrario: cada tecla que pulsas genera un tono audible que el atacante puede decodificar para reconstruir tu PIN o clave de acceso.
Como perito informatico forense, analizo en este articulo como funciona esta modalidad de spoofing con captura DTMF, los casos reales en Espana, el marco legal que protege a las victimas y como un analisis forense puede ser determinante para recuperar el dinero y llevar a los responsables ante la justicia.
TL;DR: lo esencial en 30 segundos
Alerta activa - Policia Nacional
Nueva modalidad de spoofing telefonico con captura de pulsaciones DTMF:
- Tecnica: Los estafadores suplantan el numero real de tu banco o compania energetica
- Novedad: Te piden que marques tu PIN o clave en el teclado del movil, alegando que “es mas seguro que decirla en voz alta”
- Como capturan la clave: Cada tecla genera un par de tonos DTMF que el estafador decodifica en tiempo real
- Entidades suplantadas: Bancos, companias energeticas, instituciones publicas
- Regla de oro: Ningun banco ni organismo publico jamas te pedira que introduzcas tu clave durante una llamada telefonica [2]
Que es el spoofing telefonico
El spoofing telefonico, tambien conocido como caller ID spoofing, es una tecnica de fraude que permite a un atacante falsificar el identificador de llamada entrante para que en la pantalla de tu movil aparezca el numero real de una entidad legitima: tu banco, una compania energetica o incluso una institucion publica como la Agencia Tributaria [3].
Como se falsifica el identificador de llamada
La manipulacion del identificador de llamada es tecnicamente sencilla y economicamente barata. Los atacantes aprovechan que el protocolo SS7 (Signalling System No. 7), disenado a finales de los anos 70, carece de mecanismos de autenticacion. Con la expansion de la telefonia VoIP (Voz sobre IP), cualquier persona con acceso a una centralita virtual como Asterisk y un troncal SIP sin restricciones puede enviar llamadas masivas con el numero que desee en el campo From del protocolo SIP [4].
| Elemento | Descripcion |
|---|---|
| Protocolo explotado | SS7 (telefonia convencional) / SIP (VoIP) |
| Herramienta tipica | Centralita Asterisk + troncal SIP sin restriccion de Caller ID |
| Coste para el atacante | Centimos por llamada (VoIP) |
| Dificultad tecnica | Baja (software libre, tutoriales publicos) |
| Deteccion por la victima | Casi imposible: el numero coincide con el real de la entidad |
El resultado es que si la victima comprueba a quien pertenece el numero que la esta llamando, vera que efectivamente corresponde a su banco o compania electrica [2]. Esta es la razon por la que el spoofing telefonico es tan peligroso: elimina la principal barrera de desconfianza que tiene la victima.
Diferencia entre spoofing, vishing y phishing
Es facil confundir estos terminos, pero designan tecnicas diferentes que a menudo se combinan:
| Tecnica | Canal | Definicion |
|---|---|---|
| Phishing | Correo fraudulento que suplanta a una entidad para robar credenciales | |
| Smishing | SMS | Mensaje de texto fraudulento con enlace malicioso |
| Vishing | Llamada de voz | Llamada fraudulenta con ingenieria social para obtener datos |
| Spoofing telefonico | Llamada de voz | Falsificacion del identificador de llamada para simular ser una entidad legitima |
El spoofing telefonico es, en realidad, la infraestructura tecnica que potencia el vishing. Sin la suplantacion del numero, el ataque de ingenieria social pierde gran parte de su credibilidad. Con ella, la victima baja la guardia porque su propio telefono confirma que la llamada procede de una fuente fiable.
La nueva modalidad: captura de pulsaciones DTMF
Que es DTMF y por que importa
DTMF son las siglas de Dual-Tone Multi-Frequency (multifrecuencia de doble tono), el sistema de senalizacion que utilizan los telefonos para transmitir la tecla que has pulsado. Cada vez que marcas un numero en el teclado de tu movil, el dispositivo genera simultaneamente dos tonos de frecuencia diferente: uno de una fila (frecuencia baja) y otro de una columna (frecuencia alta). La combinacion unica de ambos tonos identifica inequivocamente la tecla pulsada [5].
| 1.209 Hz | 1.336 Hz | 1.477 Hz | 1.633 Hz | |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
Tabla: Matriz de frecuencias DTMF. Cada tecla es la interseccion de una frecuencia baja (fila) y una alta (columna) [5].
Este sistema fue disenado en los anos 60 por Bell Telephone para la marcacion por tonos, sustituyendo al antiguo sistema de marcacion por pulsos. Su caracteristica fundamental es que los tonos se transmiten dentro del canal de audio de la llamada. Esto significa que cualquier persona (o software) que tenga acceso al audio de la conversacion puede escuchar, grabar y decodificar esos tonos para reconstruir la secuencia de teclas pulsadas.
Como funciona el ataque DTMF en la practica
El mecanismo que explota esta nueva modalidad de spoofing es sorprendentemente sencillo:
- El estafador establece la llamada VoIP con el numero suplantado de tu banco
- Tu movil muestra el numero real del banco en la pantalla
- El estafador genera confianza hablando de “una incidencia de seguridad en tu cuenta”
- Te pide que introduzcas tu clave en el teclado del movil, diciendote que “por seguridad no debes decirla en voz alta”
- Los tonos DTMF viajan por el canal de audio de la llamada y llegan al sistema del atacante
- Un software decodifica los tonos en tiempo real, obteniendo tu PIN o clave
El detalle critico es que los tonos DTMF se transmiten por el mismo canal de voz que la conversacion. No importa que el estafador este al otro lado de una llamada VoIP: mientras la llamada este activa, los tonos que generas al pulsar las teclas son perfectamente audibles y decodificables [2][5].
Como advierte la Policia Nacional: “En caso de que la victima caiga en el engano, los estafadores captan las pulsaciones que teclea en su movil y pasan a controlar sus claves secretas” [2].
Modus operandi paso a paso
Fase de reconocimiento
Los atacantes recopilan informacion basica de la victima potencial: nombre, numero de telefono y entidad bancaria. Esta informacion puede proceder de bases de datos filtradas, redes sociales o compras de datos en mercados clandestinos. Segun INCIBE, la primera fase siempre implica la identificacion previa del objetivo [3].
Suplantacion del identificador de llamada
Mediante software VoIP y un troncal SIP sin restricciones, el atacante configura el caller ID para mostrar el numero real del departamento de seguridad del banco de la victima, la compania energetica o una institucion publica [4]. El coste de esta operacion es de centimos por llamada.
Llamada y establecimiento de confianza
El estafador llama a la victima y se presenta como empleado del departamento de fraudes o seguridad. Utiliza un lenguaje profesional, conoce el nombre de la victima y puede hacer referencia a datos reales (numero de cuenta parcial, ultima operacion). La victima comprueba el numero en su pantalla y lo encuentra legitimo.
Creacion de urgencia
El atacante informa de una “operacion sospechosa”, una “transferencia no autorizada” o un “acceso no reconocido a la cuenta”. La urgencia artificial presiona a la victima para actuar sin tiempo de reflexion ni de verificacion independiente [3].
Solicitud de la clave por teclado
Aqui esta la novedad: el estafador dice expresamente que “por motivos de seguridad, no debe verbalizar su clave a nadie” y que “la forma segura es introducirla directamente en el teclado del telefono”. Este argumento suena razonable porque, efectivamente, los bancos recomiendan no decir las claves en voz alta [2].
Captura de tonos DTMF
La victima marca su PIN, clave de acceso o codigo de verificacion en el teclado del movil. Los tonos DTMF generados viajan por el canal de audio de la llamada. Un decodificador DTMF en el extremo del atacante convierte los tonos en digitos en tiempo real [5].
Explotacion inmediata
Con las credenciales obtenidas, los atacantes acceden a la banca online de la victima y ejecutan transferencias a cuentas controladas por mulas bancarias, compran criptomonedas o realizan pagos con tarjeta. Todo en cuestion de minutos tras finalizar la llamada.
Casos reales en Espana
El spoofing telefonico no es una amenaza teorica. En los ultimos anos se han producido operaciones policiales significativas contra redes organizadas que utilizaban esta tecnica en territorio espanol.
Nota: Los casos descritos a continuacion se basan en informacion publicada por fuentes oficiales y medios de comunicacion. Los detalles exactos pueden variar respecto a la totalidad de los hechos investigados.
Operacion Fretus: 1,5 millones de euros en Baleares
La Guardia Civil desarticuló en Barcelona una red criminal de 6 personas, entre 16 y 22 anos, que estafó mas de 1,5 millones de euros a al menos 60 victimas en las Islas Baleares. La organizacion combinaba smishing con spoofing telefonico: primero enviaban un SMS suplantando al banco, y despues llamaban haciendose pasar por el departamento de seguridad con el numero real de la entidad. Cuatro de los seis detenidos ingresaron en prision provisional. Durante la investigacion, los agentes lograron bloquear transacciones fraudulentas por valor de 200.000 euros adicionales [6].
Red de Alicante: 14 detenidos y 200.000 euros
En enero de 2026, la Guardia Civil desmanteló una de las mayores redes de estafas telefonicas con 14 detenidos de multiples nacionalidades (Ucrania, Rumania, Marruecos y Espana) que habian provocado perdidas superiores a 200.000 euros. La red suplantaba instituciones como la DGT, entidades bancarias (Caja Rural, BBVA) y operadoras de telefonia, utilizando combinaciones de smishing y spoofing telefonico [7].
Operacion Starfive: captura DTMF confirmada
Unidades de la Guardia Civil de Alicante y Murcia investigaron un caso concreto de spoofing con captura de pulsaciones DTMF. Una sola victima realizo tres transferencias bancarias por un total de varios miles de euros tras recibir una llamada que mostraba el numero real de atencion al cliente de su banco. El estafador se hizo pasar por empleado del banco y convencio a la victima para que tecleara sus credenciales en el movil. Segun la investigacion, “la victima creyo que introducir las claves por teclado era mas seguro que decirlas en voz alta, pero los estafadores pueden detectar las pulsaciones del mismo modo que lo hace un servicio legitimo de atencion al cliente” [8].
Sentencia AP Caceres: banco condenado a devolver 4.950 euros
La Audiencia Provincial de Caceres (sentencia 555/2023, de 18 de diciembre) condeno a una entidad bancaria a devolver 4.950 euros a un cliente victima de caller ID spoofing. El tribunal declaro que no cabia apreciar negligencia grave en el comportamiento del demandante, pese a haber facilitado sus datos personales y claves de seguridad a un supuesto empleado de la entidad tras recibir un SMS falso del banco. La responsabilidad recayo sobre el banco por no implementar mecanismos de seguridad suficientes [9].
Sentencia del Tribunal Supremo (STS 571/2025)
En abril de 2025, el Tribunal Supremo dicto una sentencia clave (STS 571/2025) que condeno a Ibercaja a devolver 56.474 euros sustraidos mediante una combinacion de phishing y SIM swapping. El Supremo establecio que las entidades bancarias tienen una responsabilidad cuasi-objetiva: deben rectificar las operaciones no autorizadas y restituir las cantidades sustraidas, salvo que demuestren que el cliente actuo con negligencia grave o fraude. La carga de la prueba recae sobre el banco [10].
Esta sentencia es directamente aplicable a los casos de spoofing con captura DTMF, ya que refuerza el principio de que el banco, como proveedor de servicios de pago, debe implementar medidas de autenticacion reforzada (SCA) que impidan este tipo de fraudes. Si no logras recuperar tu dinero directamente, esta linea jurisprudencial puede ser la base para una reclamacion judicial. Puedes consultar un analisis detallado de esta y otras sentencias en nuestro articulo sobre bancos condenados a devolver dinero por phishing.
Como detectar un intento de spoofing con captura DTMF
| Senal de alerta | Por que es sospechoso |
|---|---|
| Te llaman del “departamento de seguridad” sin que tu hayas contactado | Los bancos rara vez inician llamadas proactivas sobre incidencias de seguridad |
| Te piden que introduzcas tu PIN o clave en el teclado | Ningun banco ni organismo publico utiliza este metodo para solicitar credenciales [2] |
| Crean urgencia: “su cuenta esta en peligro ahora mismo” | La presion temporal busca que no verifiques por otro canal |
| Dicen que “por seguridad no debes decir tu clave en voz alta” | Argumento disenado para que parezca logico teclearla |
| Conocen datos parciales tuyos (nombre, banco, ultimos digitos) | Pueden proceder de filtraciones previas, no confirman legitimidad |
| Te piden que no cuelgues y hagas una transferencia “de prueba” | Un banco jamas te pedira una transferencia durante una llamada |
| La llamada llega en horario inusual o con mucho ruido de fondo | Los call centers de spoofing suelen operar desde ubicaciones precarias |
| Te ofrecen un numero de referencia para “seguimiento” | Un numero falso para dar apariencia de proceso oficial |
Regla definitiva
Si alguien te pide que introduzcas tu clave bancaria, PIN o codigo de verificacion durante una llamada telefonica, cuelga inmediatamente. Da igual que el numero que aparece en tu pantalla sea el del banco, da igual que la persona al otro lado conozca tu nombre y tu numero de cuenta. Ninguna empresa privada ni institucion publica utiliza este metodo para solicitar datos de caracter personal [2][3].
Que hacer si has sido victima
Si ya has facilitado tus credenciales bancarias durante una llamada sospechosa, el tiempo es critico. Sigue este protocolo:
Cuelga la llamada y no devuelvas la llamada al mismo numero
El numero esta suplantado. Devolver la llamada podria conectarte con los estafadores o con la entidad real, creando confusion. Busca el numero de tu banco en una fuente independiente (tarjeta, web oficial, app bancaria).
Bloquea tu acceso bancario inmediatamente
Llama al numero de atencion al cliente de tu banco (buscandolo tu mismo, no usando ningun numero proporcionado en la llamada). Solicita el bloqueo inmediato de tarjetas, banca online y cualquier operacion pendiente. Muchos bancos permiten tambien el bloqueo temporal desde su aplicacion movil.
Cambia todas las credenciales comprometidas
Modifica las contrasenas de banca online, email asociado y cualquier servicio que utilice las mismas credenciales. Activa la autenticacion de dos factores en todos los servicios que lo permitan.
Documenta todo antes de que desaparezca
Haz capturas de pantalla del registro de llamadas mostrando el numero entrante, la hora y la duracion. Si tienes mensajes SMS relacionados, capturalos tambien. Guarda extractos bancarios con las operaciones no autorizadas. Esta documentacion sera esencial para la denuncia y para un eventual informe pericial.
Denuncia ante la Policia Nacional o Guardia Civil
Presenta denuncia lo antes posible aportando toda la documentacion recopilada. Puedes hacerlo presencialmente o a traves de la sede electronica de la Policia Nacional. Solicita copia de la denuncia con numero de referencia.
Reclama al banco por la via de la Ley de Servicios de Pago
Segun el Real Decreto-ley 19/2018 (que transpone la directiva PSD2), el banco debe devolverte el importe de la operacion no autorizada salvo que demuestre que actuaste con negligencia grave. Presenta reclamacion formal por escrito. Si la deniegan, acude al Banco de Espana o a la via judicial.
Contacta con un perito informatico forense
Un perito informatico puede realizar un analisis forense de tu dispositivo para certificar las llamadas recibidas, los registros CDR, la cronologia del ataque y la ausencia de negligencia por tu parte. Este informe pericial puede ser la pieza clave tanto para la reclamacion bancaria como para el procedimiento penal.
El papel del perito informatico forense
En un caso de spoofing con captura DTMF, el trabajo del perito informatico forense abarca multiples dimensiones tecnicas y legales.
Que puede certificar un perito
| Analisis | Que aporta al caso |
|---|---|
| Registro de llamadas (CDR) | Certifica fecha, hora, duracion y numero entrante de la llamada fraudulenta |
| Analisis del identificador de llamada | Documenta que el numero mostrado en pantalla fue suplantado mediante spoofing |
| Extraccion forense del dispositivo | Recupera registros de llamadas, SMS y datos de aplicaciones bancarias con cadena de custodia |
| Correlacion temporal | Vincula la llamada con las operaciones bancarias no autorizadas para demostrar causalidad |
| Analisis de audio (si existe grabacion) | Identifica tonos DTMF, analiza formantes de audio de la voz del estafador |
| Informe de ausencia de negligencia | Documenta tecnicamente que la victima no pudo detectar el engano dado el nivel de sofisticacion del ataque |
| Trazabilidad de fondos | Rastrea el destino de las transferencias fraudulentas (cuentas intermediarias, exchanges de criptomonedas) |
Por que es determinante en el procedimiento judicial
La STS 571/2025 del Tribunal Supremo establecio que la carga de la prueba sobre la negligencia del cliente recae en el banco. Pero en la practica, muchas entidades bancarias alegan que el cliente fue negligente al facilitar sus credenciales. Un informe pericial riguroso que documente la sofisticacion tecnica del ataque (numero suplantado, uso de DTMF, ingenieria social avanzada) puede desmontar esa alegacion y demostrar que cualquier persona razonable habria caido en el engano.
Si eres abogado que tramita un caso de spoofing bancario, un informe pericial informatico que certifique la cadena de eventos desde la llamada suplantada hasta las transferencias no autorizadas aporta la evidencia tecnica que los tribunales necesitan para aplicar la responsabilidad cuasi-objetiva del banco establecida por el Supremo.
Marco legal del spoofing en Espana
Codigo Penal
El spoofing telefonico con captura de credenciales bancarias puede constituir varios delitos simultaneos:
| Delito | Articulo | Pena | Aplicacion al spoofing |
|---|---|---|---|
| Estafa informatica | Art. 249 CP | Prision 1-6 anos + multa 6-12 meses | Manipulacion informatica para obtener transferencia no consentida [11] |
| Estafa agravada | Art. 250.1.5 CP | Prision 1-6 anos + multa 6-12 meses | Cuando el valor de lo defraudado supera 50.000 euros |
| Descubrimiento de secretos | Art. 197 CP | Prision 1-4 anos + multa 12-24 meses | Interceptacion de comunicaciones (captura DTMF) |
| Usurpacion de estado civil | Art. 401 CP | Prision 6 meses-3 anos | Suplantacion de identidad de empleado bancario |
| Pertenencia a organizacion criminal | Art. 570 bis CP | Prision 2-5 anos | Cuando opera una red organizada |
La reforma del Codigo Penal por la Ley Organica 14/2022 amplio el tipo de la estafa informatica del articulo 249, que ahora recoge expresamente el fraude cometido mediante “manipulacion informatica o artificio semejante” que consiga una transferencia no consentida de cualquier activo patrimonial [11].
Ley de Servicios de Pago (PSD2)
El Real Decreto-ley 19/2018 (que transpone la Directiva europea PSD2) establece las obligaciones de los bancos:
- El proveedor de servicios de pago debe autenticar al usuario mediante autenticacion reforzada de clientes (SCA: Strong Customer Authentication)
- En caso de operacion no autorizada, el banco debe devolver el importe inmediatamente, a menos que demuestre fraude o negligencia grave del cliente
- La carga de la prueba sobre la negligencia del usuario recae en el banco, no en la victima
Orden TDF/149/2025: nuevas medidas contra el spoofing
El 12 de febrero de 2025, el Ministerio de Transformacion Digital publico en el BOE la Orden TDF/149/2025, que establece medidas especificas para combatir las estafas de suplantacion de identidad a traves de llamadas telefonicas y mensajes de texto [12]:
- Bloqueo de llamadas con CLI manipulado: Los operadores deben bloquear las llamadas que utilicen un identificador de linea llamante vacio o con numeracion no asignada
- Bloqueo de SMS con alias no registrados: Obligatorio en un plazo de 15 meses desde la entrada en vigor
- Prohibicion de numeracion movil para llamadas comerciales: Efectiva en 3 meses
Esta normativa es un avance significativo, pero sus plazos de implementacion dejan una ventana de vulnerabilidad que los estafadores siguen explotando activamente.
Medidas de proteccion recomendadas
Para ciudadanos
- Nunca introduzcas credenciales durante una llamada entrante: ni verbalmente ni por teclado. Si tu banco necesita verificar algo, cuelga y llama tu al numero oficial
- Desconfia de la urgencia artificial: los estafadores crean presion para que no pienses con claridad
- Verifica por un canal independiente: si recibes una llamada supuestamente de tu banco, cuelga y llama tu al numero que figura en tu tarjeta o en la app oficial
- Activa notificaciones en tu app bancaria: las alertas de movimientos en tiempo real permiten detectar operaciones no autorizadas en segundos
- Registrate en la lista Robinson para reducir llamadas comerciales no solicitadas
- Reporta llamadas sospechosas a tu operador telefonico y al INCIBE (017)
Para empresas
- Forma a tus empleados sobre la existencia de esta tecnica, especialmente a personal con acceso a cuentas corporativas
- Implementa protocolos de doble verificacion para operaciones financieras (autorizacion de un segundo responsable)
- No compartas informacion sensible corporativa por telefono sin verificacion previa de identidad
- Contrata una auditoria de seguridad que incluya pruebas de ingenieria social y vishing
Preguntas frecuentes
1. Si el numero que aparece en mi movil es el de mi banco, como puedo saber que es falso?
No puedes saberlo con certeza solo mirando la pantalla. Ese es precisamente el peligro del spoofing: la suplantacion del identificador de llamada es perfecta. La unica forma de verificar es colgar y llamar tu al numero oficial de tu banco desde otra fuente (tarjeta, web oficial, app). Nunca devuelvas la llamada al numero que aparece en la notificacion [3].
2. Los tonos DTMF se pueden capturar incluso en llamadas VoIP?
Si. Los tonos DTMF se transmiten dentro del canal de audio de la llamada, independientemente de la tecnologia utilizada (linea fija, movil o VoIP). Existen tres metodos de transmision DTMF en redes VoIP: in-band (dentro del flujo de audio), RFC 2833 (eventos separados) y SIP INFO. En los tres casos, el extremo receptor puede decodificar las pulsaciones [5].
3. Mi banco puede devolverme el dinero si he sido victima de spoofing?
Si. La Ley de Servicios de Pago (RDL 19/2018) obliga a los bancos a devolver el importe de operaciones no autorizadas salvo que demuestren negligencia grave del cliente. La STS 571/2025 del Tribunal Supremo reforzo esta proteccion con una responsabilidad cuasi-objetiva del banco [10]. Un informe pericial informatico que documente la sofisticacion del ataque puede ser determinante para demostrar que no hubo negligencia.
4. Que diferencia hay entre el spoofing clasico y esta nueva modalidad DTMF?
El spoofing clasico ya existia: el estafador suplantaba el numero y pedia verbalmente los datos bancarios. La nueva modalidad detectada por la Policia Nacional anade un paso adicional de ingenieria social: convencer a la victima de que teclear la clave es “mas seguro” que decirla. Esto explota un falso sentido de seguridad y, ademas, permite la captura automatizada de credenciales mediante decodificacion de tonos DTMF, sin depender de que la victima “diga” la clave [2][8].
5. Puedo grabar una llamada sospechosa como prueba?
En Espana, puedes grabar una conversacion telefonica de la que seas parte sin consentimiento de la otra persona (STS 114/1984 y jurisprudencia consolidada). Sin embargo, para que esa grabacion tenga validez judicial plena, es recomendable que un perito informatico certifique su autenticidad, integridad y cadena de custodia mediante un analisis forense digital. Una grabacion que muestre la voz del estafador pidiendo que teclees tu clave puede ser una prueba contundente.
Referencias y fuentes
INCIBE. “INCIBE detecto mas de 122.000 incidentes de ciberseguridad en 2025.” Sala de Prensa INCIBE, febrero 2026. https://www.incibe.es/incibe/sala-de-prensa/incibe-detecto-mas-de-122000-incidentes-de-ciberseguridad-en-2025
Policia Nacional. “La Policia Nacional alerta de una nueva modalidad en la estafa telefonica conocida como spoofing.” Nota de prensa, mayo 2023. https://www.policia.es/_es/comunicacion_prensa_detalle.php?ID=15701
INCIBE. “Spoofing telefonico: cuando la llamada parece legitima.” Blog de Ciudadania, INCIBE. https://www.incibe.es/ciudadania/blog/spoofing-telefonico-cuando-la-llamada-parece-legitima
Banda Ancha. “Como hacen Caller ID spoofing telefonico con numero falso.” https://bandaancha.eu/articulos/asi-facil-manipular-identificador-10572
3CX. “Diferencias y explicacion de la entrega de DTMF sobre SIP y RTP.” https://www.3cx.es/blog/dtmf-sip-rtp/
Ultima Hora. “Seis detenidos por estafas bancarias telefonicas de mas de un millon y medio de euros a 60 personas en Baleares.” Diciembre 2023. https://www.ultimahora.es/sucesos/ultimas/2023/12/08/2064953/seis-detenidos-por-estafas-bancarias-telefonicas-mas-millon-medio-euros-personas-balears.html
El Espanol. “El 2026 empieza con 14 detenidos por una masiva estafa desde Alicante.” Enero 2026. https://www.elespanol.com/alicante/vega-baja/20260101/empieza-detenidos-masiva-estafa-alicante-enganaban-falsos-mensajes-dgt-bancos/1003744075673_0.html
Genbeta. “Asi actua la Guardia Civil en un caso de spoofing, la estafa telefonica en auge.” https://genbeta.com/seguridad/guardia-civil-actua-nuevo-caso-spoofing-estafa-telefonica-auge
Noticias Juridicas. “Responsabilidad del banco por transferencia fraudulenta a traves del metodo Caller ID Spoofing.” https://noticias.juridicas.com/actualidad/jurisprudencia/19053-responsabilidad-del-banco-por-transferencia-fraudulenta-a-traves-del-metodo-caller-id-spoofing/
Abogacia Espanola. “Responsabilidad de los bancos ante fraudes digitales: nueva sentencia del Tribunal Supremo.” 2025. https://www.abogacia.es/publicaciones/blogs/blog-de-derecho-de-los-los-consumidores/responsabilidad-de-los-bancos-ante-fraudes-digitales-nueva-sentencia-del-tribunal-supremo/
Iberley. “Delito de estafa informatica: art. 249 CP.” https://www.iberley.es/temas/delito-estafa-informatica-art-249-cp-65293
BOE. “Orden TDF/149/2025, de 12 de febrero, por la que se establecen medidas para combatir las estafas de suplantacion de identidad a traves de llamadas telefonicas y mensajes de texto fraudulentos.” https://www.boe.es/buscar/doc.php?id=BOE-A-2025-2870
COPE. “Victor Navarro, criminologo de Cartagena, alerta sobre el spoofing: la estafa que se dispara en 2026.” Enero 2026. https://www.cope.es/emisoras/region-de-murcia/murcia-provincia/cartagena/noticias/victor-navarro-criminologo-cartagena-alerta-sobre-spoofing-estafa-dispara-2026-robar-tus-datos-dinero-20260113_3285364.html
Has sido victima de spoofing telefonico?
Como perito informatico forense, puedo certificar las llamadas fraudulentas, analizar los registros de tu dispositivo y elaborar un informe pericial con validez judicial que respalde tu reclamacion al banco o tu denuncia penal. Primera consulta gratuita y orientacion en menos de 24 horas.
Más información




