¿Qué es la suplantación de identidad? Definición y explicación

La suplantación de identidad o “spoofing” como se conoce en inglés, es el principal flagelo que afecta a los usuarios de internet y el medio favorito de ataque de los piratas informáticos. Es el modo de ataque más común y sencillo de realizar para los hackers y actores maliciosos ya que requiere poco conocimiento de uso de código y necesita poca preparación para ejecutarla. La facilidad de acceso convierte el spoofing en una opción atractiva para los delincuentes en línea a nivel mundial.

Añadido a esto, tenemos el problema de que la creación de software para evitar la suplantación de identidad no es una tarea fácil, pero es posible el spoofing con suficiente conocimiento. Si sabes en qué debes fijarte, puedes evitar ser estafado con éxito y así esquivar los peligros de la suplantación de identidad. Todo esto nos deja una pregunta importante; ¿Qué es la suplantación de identidad?

Lea la información que ofrecemos a continuación para obtener más información y descubrir qué puedes hacer para protegerte de las estafas de suplantación de identidad.

¿Qué es la suplantación de identidad?

La definición aceptada de suplantación de identidad es cualquier estafa en línea en la que un atacante intenta engañar a una serie de víctimas haciéndose pasar por un remitente confiable. Explicado en términos más sencillos, la suplantación de identidad o spoofing, es un ataque de ingeniería social, que puede intentar sacar provecho desde cualquier ángulo: puede ser alguien actuando como un amigo de confianza, o alguien imitando una página web u organización oficial ya establecida.

Ejemplo de falsificación de correo electrónico

Uno de los tipos más comunes de falsificación, es la suplantación de identidad por correo electrónico. En este tipo de ataque, el pirata informático imita un dominio o remitente con el fin de ganarse la confianza de sus víctimas. Los ejemplos más comunes son dominios falsos que simulan ser representantes de páginas de confianza, tales como Amazon u otros servicios que hayas usado previamente.

Si has usado una página para comprar en línea recientemente, es probable que notes un correo falso que pretende ser de este proveedor de servicio. Es por esta razón que grandes compañías tales como Google, Amazon o PayPal son usadas con tanta frecuencia por criminales informáticos, y es también es la razón por la cual la táctica del correo falso de Amazon es tan conocida.

Tipos de suplantación de identidad

Antes de aprender lo que debemos notar, es importante irse familiarizando con los tipos de suplantación de identidad que existen.

Suplantación de identidad a través del correo electrónico

Como mencionamos anteriormente, la suplantación de identidad por correo electrónico es increíblemente común y la más fácil de identificar, pero es importante saber por qué y en qué consiste. Si te preguntas ¿qué es la suplantación de identidad por correo electrónico? La respuesta más fácil es que son mensajes de no deseados que se hacen pasar por empresas con reputación, que se comunican contigo para ofrecer ofertas especiales o solicitar supuestos pagos retrasados, o en última instancia te solicitan información sensible.

Presta mucha atención a los dominios de estos mensajes de correo. Dependiendo del buzón de entrada donde lo recibas, deberás hacer clic en el nombre del remitente para que el dominio que envía el mensaje sea visible. Si la opción no es visible, es mejor no arriesgarse.

Suplantación de la dirección IP

Este tipo de suplantación de identidad depende poco del error humano. La suplantación de dirección IP es un modo de ataque cibernético más avanzado en el que el hacker engaña a tu sistema para que este detecte un mensaje malicioso, como uno que proviene de una dirección IP confiable en la red. Tu computador deja entrar libremente la IP maliciosa y le otorga al pirata informático acceso a tu sistema, permitiéndole obtener todos los datos que necesite o que estén en tu poder.

Suplantación de identidad para sitios web

La suplantación de identidad de sitios web no es tan común como el spoofing por correo electrónico, pero sigue siendo catalogada como una estafa de uso masivo. Este tipo de ataque cibernético se vale de un dominio web que es parecido a un sitio web de confianza para que las víctimas no se den cuenta con quien están interactuando cuando se les envía. Los piratas informáticos pueden enviar a un gran número de víctimas al sitio, ya sea a través de un enlace defectuoso con una dirección URL idéntica a la original o aprovechándose de enlaces con errores ortográficos que no resaltan a primera vista en las direcciones de los sitios maliciosos.

Suplantación de identidad con llamadas

Este método de estafa no es tan común como en antaño, pero la suplantación de identidad con llamadas telefónicas sigue en uso. Esta estafa es la práctica de engañar a una red telefónica para mostrar información falsificada a la víctima que recibe la llamada. La persona generalmente confía en el atacante ya que este muestra o se identifica con un rol que le permite establecer autoridad y ganar confianza para lograr llevar a cabo la llamada con éxito.

Mensajes de texto falsificados

La suplantación de identidad vía mensajes de texto es similar a la suplantación de identidad a través del uso de llamadas, pero tiene una aplicación más moderna. Con este método, los atacantes manipulan los servicios SMS (servicio de mensajes cortos) de los teléfonos móviles reemplazando su identificación de remitente con una identificación personalizada en texto alfanumérico, lo cual les permite crear una identificación personalizada y hacer que sus mensajes parezcan de un proveedor de productos y servicios en el que la víctima confía.

Suplantación de identidad ARP

Esta es una forma de estafa en la que el atacante interrumpe la comunicación entre dispositivos conectados a la red. El pirata informático hace que el ARP redirija ambos dispositivos hacia él. A partir de ese momento, ambos se comunican con el hacker en lugar de comunicarse entre sí. Existen formas de prevenir la suplantación de ARP ya que el mecanismo es tan común que los actores maliciosos ya no los usan.

Suplantación del DNS

La suplantación del DNS tiene muchas similitudes con la suplantación de sitios web; la principal diferencia es que, en lugar de aprovechar errores ortográficos y dominios similares, el hacker toma total control de la situación envenenando tu DNS.

Con esta capacidad de control, el hacker puede enviarte a cualquier sitio que desee. Si ingresas a la dirección URL de Amazon, te enviarán automáticamente a la versión pirata de la página, donde esperarán que ingreses tus credenciales de logueo y la información de tu cuenta y tarjeta de crédito para realizar una compra.

Suplantación del GPS

La suplantación del GPS es un ataque de cuidado mediante el cual la señal transmitida de un sistema GPS se interrumpe con una señal falsa, lo cual le permite al atacante redireccionar un GPS y hacerle indicar que está en una ubicación diferente a la que se encuentra, este tipo de ataque también permite alterar el tiempo, el curso de navegación, etc.

Suplantación de identidad facial

El spoofing facial es el acto de simular rasgos faciales para usarlos contra un sistema de seguridad de escaneo biométrico, asombrosamente esto puede ser incluso más fácil para los hackers que descifrar las claves de acceso de sus víctimas.

Cómo prevenir la suplantación de identidad

Con tantas formas de ataques de suplantación de identidad, es complejo tener una idea general de que se puede hacer para prevenirlos. Algunos de los pasos que puedes seguir para garantizar tu seguridad en torno a este tipo de ataques incluyen:

  • Activación de filtros de spam para las cuentas de correo de mayor importancia y revisión cuidadosa de los encabezados de todos los correos recibidos.
  • Uso de bloqueador de ataques de red. Hay múltiples productos de este tipo en línea, también vale la pena chequear los servicios de antivirus que incluyen esta opción.
  • Ten cuidado con los errores ortográficos y las direcciones URL mal escritas.
  • No contestes llamadas de números desconocidos u ocultos.
  • Ignora mensajes de texto con ofertas que suenan demasiado buenas para ser verdad y evita interactuar con enlaces enviados por números desconocidos.
  • Considere un servicio VPN para proteger tu conexión de red.
  • Implementa y has cumplir las políticas DMARC en tus dominios

Conclusiones

Con esta serie de consejos en tus manos, solo nos queda indicar que una de las reglas principales a recordar es que la suplantación de identidad casi siempre tiene el elemento de error humano que es lo que permite que funciones. La mejor forma de prevenir estos ataques es tener cuidado cuando estés en línea y mantenerte atento a lo que haces en tus dispositivos móviles. Mientras no hagas clic en enlaces no confiables, vigiles tu dirección web y protejas tu red, las posibilidades de ser afectado por un ataque spoofing son menores.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More