{"id":21532,"date":"2022-02-09T18:29:07","date_gmt":"2022-02-09T18:29:07","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21532"},"modified":"2025-08-07T14:06:46","modified_gmt":"2025-08-07T14:06:46","slug":"que-es-la-suplantacion-de-identidad-definicion-y-explicacion","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-la-suplantacion-de-identidad-definicion-y-explicacion\/","title":{"rendered":"\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad? Definici\u00f3n y explicaci\u00f3n"},"content":{"rendered":"
La <\/span>suplantaci\u00f3n de identidad<\/b> o \u201cspoofing\u201d como se conoce en ingl\u00e9s, es el principal flagelo que afecta a los usuarios de internet y el medio favorito de ataque de los piratas inform\u00e1ticos. Es el modo de ataque m\u00e1s com\u00fan y sencillo de realizar para los hackers y actores maliciosos ya que requiere poco conocimiento de uso de c\u00f3digo y necesita poca preparaci\u00f3n para ejecutarla. La facilidad de acceso convierte el spoofing en una opci\u00f3n atractiva para los delincuentes en l\u00ednea a nivel mundial.<\/span><\/p>\n A\u00f1adido a esto, tenemos el problema de que la creaci\u00f3n de software para evitar la <\/span>suplantaci\u00f3n de identidad<\/b> no es una tarea f\u00e1cil, pero es posible el spoofing con suficiente conocimiento. Si sabes en qu\u00e9 debes fijarte, puedes evitar ser estafado con \u00e9xito y as\u00ed esquivar los peligros de la <\/span>suplantaci\u00f3n de identidad<\/b>. Todo esto nos deja una pregunta importante; <\/span>\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad?<\/b><\/p>\n Lea la informaci\u00f3n que ofrecemos a continuaci\u00f3n para obtener m\u00e1s informaci\u00f3n y descubrir qu\u00e9 puedes hacer para protegerte de las <\/span>estafas de suplantaci\u00f3n de identidad<\/b>.<\/span><\/p>\n La definici\u00f3n aceptada de <\/span>suplantaci\u00f3n de identidad<\/b> es cualquier estafa en l\u00ednea en la que un atacante intenta enga\u00f1ar a una serie de v\u00edctimas haci\u00e9ndose pasar por un remitente confiable. Explicado en t\u00e9rminos m\u00e1s sencillos, la <\/span>suplantaci\u00f3n de identidad<\/b> o spoofing, es un ataque de ingenier\u00eda social, que puede intentar sacar provecho desde cualquier \u00e1ngulo: puede ser alguien actuando como un amigo de confianza, o alguien imitando una p\u00e1gina web u organizaci\u00f3n oficial ya establecida.<\/span><\/p>\n Uno de los tipos m\u00e1s comunes de falsificaci\u00f3n, es la <\/span>suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b>. En este tipo de ataque, el pirata inform\u00e1tico imita un dominio o remitente con el fin de ganarse la confianza de sus v\u00edctimas. Los ejemplos m\u00e1s comunes son dominios falsos que simulan ser representantes de p\u00e1ginas de confianza, tales como Amazon u otros servicios que hayas usado previamente.<\/span><\/p>\n Si has usado una p\u00e1gina para comprar en l\u00ednea recientemente, es probable que notes un correo falso que pretende ser de este proveedor de servicio. Es por esta raz\u00f3n que grandes compa\u00f1\u00edas tales como Google, Amazon o PayPal son usadas con tanta frecuencia por criminales inform\u00e1ticos, y es tambi\u00e9n es la raz\u00f3n por la cual la t\u00e1ctica del correo falso de Amazon es tan conocida.<\/span><\/p>\n Antes de aprender lo que debemos notar, es importante irse familiarizando con los tipos de <\/span>suplantaci\u00f3n de identidad<\/b> que existen.<\/span><\/p>\n Como mencionamos anteriormente, la <\/span>suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b> es incre\u00edblemente com\u00fan y la m\u00e1s f\u00e1cil de identificar, pero es importante saber por qu\u00e9 y en qu\u00e9 consiste. Si te preguntas <\/span>\u00bfqu\u00e9 es la suplantaci\u00f3n de identidad por correo electr\u00f3nico?<\/b> La respuesta m\u00e1s f\u00e1cil es que son mensajes de no deseados que se hacen pasar por empresas con reputaci\u00f3n, que se comunican contigo para ofrecer ofertas especiales o solicitar supuestos pagos retrasados, o en \u00faltima instancia te solicitan informaci\u00f3n sensible.<\/span><\/p>\n Presta mucha atenci\u00f3n a los dominios de estos mensajes de correo. Dependiendo del buz\u00f3n de entrada donde lo recibas, deber\u00e1s hacer clic en el nombre del remitente para que el dominio que env\u00eda el mensaje sea visible. Si la opci\u00f3n no es visible, es mejor no arriesgarse.<\/span><\/p>\n Este tipo de <\/span>suplantaci\u00f3n de identidad<\/b> depende poco del error humano. La suplantaci\u00f3n de direcci\u00f3n IP es un modo de ataque cibern\u00e9tico m\u00e1s avanzado en el que el hacker enga\u00f1a a tu sistema para que este detecte un mensaje malicioso, como uno que proviene de una direcci\u00f3n IP confiable en la red. Tu computador deja entrar libremente la IP maliciosa y le otorga al pirata inform\u00e1tico acceso a tu sistema, permiti\u00e9ndole obtener todos los datos que necesite o que est\u00e9n en tu poder.<\/span><\/p>\n La <\/span>suplantaci\u00f3n de identidad<\/b> de sitios web no es tan com\u00fan como el spoofing por correo electr\u00f3nico, pero sigue siendo catalogada como una estafa de uso masivo. Este tipo de ataque cibern\u00e9tico se vale de un dominio web que es parecido a un sitio web de confianza para que las v\u00edctimas no se den cuenta con quien est\u00e1n interactuando cuando se les env\u00eda. Los piratas inform\u00e1ticos pueden enviar a un gran n\u00famero de v\u00edctimas al sitio, ya sea a trav\u00e9s de un enlace defectuoso con una direcci\u00f3n URL id\u00e9ntica a la original o aprovech\u00e1ndose de enlaces con errores ortogr\u00e1ficos que no resaltan a primera vista en las direcciones de los sitios maliciosos.<\/span><\/p>\n Este m\u00e9todo de estafa no es tan com\u00fan como en anta\u00f1o, pero la <\/span>suplantaci\u00f3n de identidad<\/b> con llamadas telef\u00f3nicas sigue en uso. Esta estafa es la pr\u00e1ctica de enga\u00f1ar a una red telef\u00f3nica para mostrar informaci\u00f3n falsificada a la v\u00edctima que recibe la llamada. La persona generalmente conf\u00eda en el atacante ya que este muestra o se identifica con un rol que le permite establecer autoridad y ganar confianza para lograr llevar a cabo la llamada con \u00e9xito.<\/span><\/p>\n La <\/span>suplantaci\u00f3n de identidad v\u00eda mensajes de texto<\/b> es similar a la <\/span>suplantaci\u00f3n de identidad<\/b> a trav\u00e9s del uso de llamadas, pero tiene una aplicaci\u00f3n m\u00e1s moderna. Con este m\u00e9todo, los atacantes manipulan los servicios SMS (servicio de mensajes cortos) de los tel\u00e9fonos m\u00f3viles reemplazando su identificaci\u00f3n de remitente con una identificaci\u00f3n personalizada en texto alfanum\u00e9rico, lo cual les permite crear una identificaci\u00f3n personalizada y hacer que sus mensajes parezcan de un proveedor de productos y servicios en el que la v\u00edctima conf\u00eda.<\/span><\/p>\n Esta es una forma de estafa en la que el atacante interrumpe la comunicaci\u00f3n entre dispositivos conectados a la red. El pirata inform\u00e1tico hace que el ARP redirija ambos dispositivos hacia \u00e9l. A partir de ese momento, ambos se comunican con el hacker en lugar de comunicarse entre s\u00ed. Existen formas de prevenir la suplantaci\u00f3n de ARP ya que el mecanismo es tan com\u00fan que los actores maliciosos ya no los usan.<\/span><\/p>\n La suplantaci\u00f3n del DNS tiene muchas similitudes con la suplantaci\u00f3n de sitios web; la principal diferencia es que, en lugar de aprovechar errores ortogr\u00e1ficos y dominios similares, el hacker toma total control de la situaci\u00f3n envenenando tu DNS.<\/span><\/p>\n Con esta capacidad de control, el hacker puede enviarte a cualquier sitio que desee. Si ingresas a la direcci\u00f3n URL de Amazon, te enviar\u00e1n autom\u00e1ticamente a la versi\u00f3n pirata de la p\u00e1gina, donde esperar\u00e1n que ingreses tus credenciales de logueo y la informaci\u00f3n de tu cuenta y tarjeta de cr\u00e9dito para realizar una compra.<\/span><\/p>\n La suplantaci\u00f3n del GPS es un ataque de cuidado mediante el cual la se\u00f1al transmitida de un sistema GPS se interrumpe con una se\u00f1al falsa, lo cual le permite al atacante redireccionar un GPS y hacerle indicar que est\u00e1 en una ubicaci\u00f3n diferente a la que se encuentra, este tipo de ataque tambi\u00e9n permite alterar el tiempo, el curso de navegaci\u00f3n, etc.<\/span><\/p>\n El spoofing facial es el acto de simular rasgos faciales para usarlos contra un sistema de seguridad de escaneo biom\u00e9trico, asombrosamente esto puede ser incluso m\u00e1s f\u00e1cil para los hackers que descifrar las claves de acceso de sus v\u00edctimas.<\/span><\/p>\n Con tantas formas de <\/span>ataques de suplantaci\u00f3n de identidad<\/b>, es complejo tener una idea general de que se puede hacer para prevenirlos. Algunos de los pasos que puedes seguir para garantizar tu seguridad en torno a este tipo de ataques incluyen:<\/span><\/p>\n Con esta serie de consejos en tus manos, solo nos queda indicar que una de las reglas principales a recordar es que la <\/span>suplantaci\u00f3n de identidad<\/b> casi siempre tiene el elemento de error humano que es lo que permite que funciones. La mejor forma de prevenir estos ataques es tener cuidado cuando est\u00e9s en l\u00ednea y mantenerte atento a lo que haces en tus dispositivos m\u00f3viles. Mientras no hagas clic en enlaces no confiables, vigiles tu direcci\u00f3n web y protejas tu red, las posibilidades de ser afectado por un ataque spoofing son menores.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" La suplantaci\u00f3n de identidad o \u201cspoofing\u201d como se …<\/p>\n","protected":false},"author":6,"featured_media":20500,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,394,491],"tags":[],"class_list":["post-21532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-seguridad-cibernetica","category-spoofing-es"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad?<\/b><\/h2>\n
Ejemplo de falsificaci\u00f3n de correo electr\u00f3nico<\/b><\/h3>\n
Tipos de suplantaci\u00f3n de identidad<\/b><\/h2>\n
Suplantaci\u00f3n de identidad a trav\u00e9s del correo electr\u00f3nico<\/b><\/h3>\n
Suplantaci\u00f3n de la direcci\u00f3n IP<\/b><\/h3>\n
Suplantaci\u00f3n de identidad para sitios web<\/b><\/h3>\n
Suplantaci\u00f3n de identidad con llamadas<\/b><\/h3>\n
Mensajes de texto falsificados<\/b><\/h3>\n
Suplantaci\u00f3n de identidad ARP<\/b><\/h3>\n
Suplantaci\u00f3n del DNS<\/b><\/h3>\n
Suplantaci\u00f3n del GPS<\/b><\/h3>\n
Suplantaci\u00f3n de identidad facial<\/b><\/h3>\n
C\u00f3mo prevenir la suplantaci\u00f3n de identidad<\/b><\/h2>\n
\n
Conclusiones<\/b><\/h2>\n