En el ámbito del teatro, el término spoofing se usaba cuando un actor fingía ser otro personaje. Esta palabra, proveniente del inglés, se refiere al acto de falsificar o imitar algo o a alguien, normalmente, con la intención de suplantarle la identidad.
Llevado al mundo de la informática y la tecnología, el spoofing o suplantación de identidad es un ciberataque en el que un ciberdelincuente se hace pasar por una fuente confiable (entidades bancarias, instituciones públicas, proveedores, clientes compañías telefónicas, aplicaciones, etc.), para hacerse así con sus datos privados y credenciales sin que los afectados lo sepan y así poder filtrarlos, chantajearles, propagar malware a través de archivos adjuntos, o enlaces infectados, robar dinero, etc.
¿Qué tipos de spoofing existen?
Estos ataques, que cada día son más comunes, pueden ser muy dañinos para las empresas si no están preparadas para hacerles frente. El robo de datos confidenciales, información financiera, daños reputacionales y consecuencias legales son algunos de los principales riesgos derivados del spoofing.
Pero, en ocasiones, llegan a ser tan sofisticados que pueden ser difíciles de detectar, y las medidas preventivas son clave para protegerse contra este tipo de ataques. Conocer los tipos de spoofing que existen es el primer paso para evitar ser víctima de ellos:
- Web:
Los ciberdelincuentes pueden llevar a cabo la réplica de una página web legítima mediante el uso de elementos muy similares a los de la fuente original: logos, tipografías, etc.
Para hacer el engaño más creíble, suelen utilizar una URL parecida a la que pretenden suplantar, con la finalidad de cometer actos fraudulentos a través de las interacciones de los usuarios que visitan la página web.

- Correos:
Consiste en suplantar la identidad de una persona o entidad de confianza para enviar correos electrónicos, engañar al usuario y así acceder a sus datos personales. Se trata del tipo de más común.
Para llevarlo a cabo, el ciberdelincuente se crea una cuenta de correo electrónico muy similar a la auténtica, o bien se roban las credenciales y se utiliza la cuenta de correo electrónico original.

- SMS:
Los ciberdelincuentes alteran el número de teléfono de una fuente legítima para enviar mensajes de texto haciéndose pasar por ella y engañar a la víctima para obtener información confidencial o realizar otras acciones maliciosas.
Entre estos ataques, llamados , Suelen ser comunes los mensajes en los que suplantan a entidades bancarias o redes sociales. Los delincuentes consiguen, incluso, introducirse en el hilo de mensajes de la fuente original.

- Telefónico:
Los ciberdelincuentes consiguen falsificar el número de teléfono del remitente en este tipo de llamadas manipulándolo para que parezca provenir de una empresa o persona de confianza.
En este tipo de ataques, denominados, suelen ser comunes los falsos soporte técnicos.

- IP:
La dirección IP es un número de identificación único que se asigna a cada dispositivo que se conecta a la Red. Mediante esta técnica, el ciberdelincuente falsifica su dirección IP de origen para ocultar su verdadera dirección IP o para
hacerla pasar por otra.
De esta forma consigue ocultar su identidad y engañar a los sistemas de seguridad de la Red, que la consideran una fuente fiable. Los más frecuentes son para llevar a cabo ataques denegación de servicios DoS.

- DNS:
A cada dispositivo conectado a la Red y a cada sitio web se le asigna una dirección IP única. Los ciberdelincuentes consiguen infectar y acceder al router de su víctima.
En este ataque se utilizan registros de DNS (directorio donde se almacenan diferentes direcciones IP) alterados para redirigir el tráfico en línea a un sitio web fraudulento que se asemeja a su destino previsto.

¿Cómo proteger a nuestras empresas de un ataque de spoofing?
- Comprobar siempre la dirección del remitente, evitando responder a correos electrónicos, mensajes o llamadas de remitentes desconocidos.
- Prestar atención a redacciones deficientes, con fallos ortográficos y que incitan a tomar acciones en tono de urgencia.
- No proporcionar datos personales, confidenciales, de acceso, o bancarios a través de estas vías.
- Evitar pulsar en enlaces o descargar archivos de correos electrónicos y mensajes sin verificar la veracidad de la información y del remitente.
- Utilizar herramientas de seguridad. Entre ellas, activar un filtro antispam y corroborar con la fuente oficial, si es necesario.
- Utilizar la firma digital o cifrado en los correos electrónicos para autenticar nuestras comunicaciones, ayudando a prevenir posibles suplantaciones a nuestra empresa.
- Comprobar que se trata de una conexión segura con un certificado SSL (el candado al lado de la dirección web) y siempre con una conexión https.
- Prestar atención a las URL para evitar casos de cybersquatting. También a las faltas de ortografía o cambios en el contenido de la web.
- Proteger/blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.
- Mantener los equipos actualizados a la última versión, tanto del sistema operativo, como del navegador y las aplicaciones.
- Utilizar contraseñas robustas y diferentes para cada servicio, modificarlas regularmente y, cuando sea posible, activar un doble factor de autenticación.
- Realizar exámenes y chequeos de seguridad periódicos para luchar contra accesos maliciosos que puedan modificar los ajustes de los DNS en nuestros equipos y routers.
- Descargar aplicaciones o software de mercados oficiales.
Fuente: https://www.incibe.es/ empresas/blog/spoofing-todo-lo-que-necesitas-saber-para-proteger-tu-empresa
¡Compártelo con tus amigos con el botón al final de la página!
Si te ha gustado ¡Vamos! SUSCRÍBETE a continuación:
android Apple Ataques Malware ciberdelincuencia CiberSeguridad Desarrollo Diversion Eventos Facebook Google Hacking Hardware Innovacion Inteligencia Artificial inter Internet Iphone Legal linux Mac Malware Microsoft Movil Multimedia-TV-IOT Móvil Móviles Navegadores Novedades nube Programacion Ransoware Redes informáticas Redes Sociales Seguridad Seguridad en Internet Seguridad Movil Sistemas Operativos Tecnologia Tips Tips Móvil Uso de Smartphone utiles vulnerabilidades Window Windows