Ver edición digital Suscríbete al NEWSLETTER
Compartir
Cambiar tamaño de letra Debes tener actualizado tu navegador para poder ver las funciones correctamente.

Spoofing: ¿Qué es este ataque y cómo combatirlo?

MIT SMR México 24 Abr 2024
Spoofing: ¿Qué es este ataque y cómo combatirlo?
Los ciberdelincuentes tienen decenas de formas de atacar un equipo y suplantar la identidad de su usuario. (Imagen generada con Inteligencia Artificial/Delta Amphule/Adobe Stock)
MIT SMR México se financia mediante anuncios y socios

¿Encontraste retiros o movimientos extraños en tu tarjeta de débito o crédito y en tu cuenta bancaria? Ten cuidado, este puede ser un signo de que has sido víctima de spoofing o de suplantación de identidad. Puedes evitarlo de las siguientes formas.

MIT SMR México se financia mediante anuncios y socios

En el siempre cambiante mundo digital, una amenaza ha ido ganando terreno: el spoofing. Aunque el término puede sonar extraño para muchos, su impacto puede ser devastador para individuos, empresas e incluso gobiernos.

Esta técnica es utilizada por los ciberdelincuentes sirve para engañar a sistemas informáticos. Usurpan identidades legítimas o manipulan la información. Así, los datos pueden parecer verdaderos a pesar de que, en realidad, son falsos. Por lo tanto, el sinónimo de este término es conocido por lo hablantes de lengua española “suplantación de identidad“.

MIT SMR México se financia mediante anuncios y socios

Existen diversos tipo de spoofing. Por ejemplo, el de direcciones IP, el de correo electrónico o phishing, de llamadas telefónicas y de identidad en redes sociales.

ciberataques-hacker

¿Cómo funciona el spoofing?

Según Karspersky la suplantación de identidad se basa en dos elementos:

  1. La suplantación en sí, como un correo electrónico o un sitio web falso, y luego el aspecto de ingeniería social, que empuja a las víctimas a actuar
  2. La ingeniería social, que empuja a las víctimas a actuar

“Los falsificadores pueden enviar un correo electrónico que parece provenir de un compañero de trabajo o gerente senior de confianza. En ese momento le pueden pedir que transfiera algo de dinero en línea”.

Los ciberdelincuentes a menudo saben cómo manipular a una víctima para que tome la acción deseada sin levantar sospechas, eso es ingeniería social. Un ataque de spoofing puede traer consecuencias como:

  • Robo de información personal o de la empresa
  • La recopilación de credenciales para usarlas en futuros ataques
  • Propagación de malware
  • La obtención de acceso no autorizado a la red o eludir los controles de acceso

Para las empresas, los ataques de suplantación de identidad a veces pueden provocar ataques de ransomware, que es el secuestro de datos, o filtraciones de información costosas y dañinas.

6 claves para manejar exitosamente un ataque ransomware como líder de una empresa

Evitar la suplantación de identidad

Al existir tantos tipos de spoofing, los usuarios de la red deben de seguir varios pasos para protegerse ante este peligro. Esos son algunos consejos que ofrece Avast.

Mantenerse alerta

Lo mejor es permanecer atento a los tipos más comunes de suplantación de identidad. Lo mejor es poner atención a los signos comunes de spoofing. Algunos de estos incluyen:

  • Encontrar retiros misteriosos de cajeros automáticos
  • Dejar de recibir facturas y otra correspondencia

Llamar para confirmar

Si solicitan enviar información personal, lo mejor es llamar al remitente para confirmar. También se puede ingresar manualmente a la URL en a través del navegador web y verificar que el sitio web tiene signos de suplantación de identidad.

Tener cuidado con los archivos adjuntos extraños

No abrir archivos adjuntos que no se esperan recibir, especialmente si tienen extensiones de archivo inusuales.

Ocultar la dirección IP

Adquirir el hábito de ocultar su dirección IP cuando se navegue por la web puede evitar la suplantación de IP.

Cambiar periódicamente sus contraseñas

Si un falsificador logra obtener las credenciales de inicio de sesión, no podrá hacer mucho si ya tiene una nueva contraseña. Una técnica para evitar esto es crear contraseñas seguras que sean difíciles de adivinar.

Imagen Google NewsSíguenos en Google News
Te recomendamos
MIT SMR México se financia mediante anuncios y socios

MIT SMR México

La guía en español para los tomadores de decisiones Ofrecemos a nuestros lectores contenido de alto valor con rigor y veracidad sobre innovación y tendencias del mundo empresarial ayudándolos a mejorar la toma de decisiones en su vida cotidiana.
Suscríbete al Newsletter
y recibe contenido exclusivo
Descargable MIT
Descarga GRATIS nuestro especial del mes IA y Hackers