content/es-es/images/repository/isc/2017-images/spoofing.jpg

El engaño es tan antiguo como el propio delito, con estafadores y timadores que utilizan métodos fraudulentos para engañar a la gente con el objetivo de obtener ganancias ilícitas. De la misma manera que este tipo de comportamiento es un pilar central de la actividad delictiva en el mundo real, ocurre en el mundo virtual.

La suplantación es un término general para definir el tipo de comportamiento que supone que un ciberdelincuente se haga pasar por un usuario o dispositivo de confianza para que hagas algo que beneficia al hacker y te perjudica a ti.

Suplantación de correo electrónico

Entre los ataques más utilizados, la suplantación de correo electrónico suele implicar acciones como solicitar datos personales o transacciones financieras. Los correos electrónicos parecen venir de remitentes de confianza (como clientes, compañeros de trabajo o gestores), pero en realidad vienen de ciberdelincuentes que se han camuflado a propósito para ganarse tu confianza y les ayudes con lo que quieren que hagas. Podrían solicitar una transferencia de dinero o permiso para acceder a un sistema.

Además, los correos electrónicos suplantados a veces contienen archivos adjuntos que instalan malware, como Trojans o virus, al abrirlos. En muchos casos, se diseña el malware para, no solo infectar tu ordenador, sino también propagarse por toda tu red.

Este aspecto de suplantación se basa, en gran medida, en la ingeniería social, la capacidad de convencer a un usuario humano para que crea que lo que está viendo es auténtico, pidiéndole que actúe y abra un archivo adjunto o haga una transferencia de dinero, por ejemplo.

Suplantación de IP

Si bien la suplantación de correo electrónico se centra en el usuario, la suplantación de IP se dirige sobre todo a la red.

La suplantación de IP implica que un atacante intenta obtener acceso no autorizado a un sistema mediante el envío de mensajes con una dirección falsa o "suplantada", de manera que parezca que el mensaje viene de una fuente de confianza, la misma red de ordenadores interna, por ejemplo.

Para conseguirlo, los ciberdelincuentes toman una dirección IP de un host válido y alteran los encabezados de paquetes enviados desde sus propios sistemas para que parezca que vienen del ordenador de confianza original.

Un suplantador que secuestra un navegador puede, básicamente, desviar los visitantes de un sitio web legítimo a un sitio web fraudulento que se le parezca. A partir de ahí, dicho sitio web puede robar la información personal y de pago de los visitantes. A esta técnica se le denomina suplantación de sitio web.

Defensas contra la suplantación

Como ocurre con la mayoría de aspectos de la defensa contra la ciberdelincuencia, lo más importante a la hora de protegerse es ser conscientes de tener que hacerlo. En general, confiar está bien, pero confiar ciegamente (sobre todo en el mundo virtual) no suele ser una buena opción. De hecho, es bastante peligroso.

Si tienes dudas sobre la legitimidad de un correo electrónico, llama por teléfono para confirmar que la información es correcta y lo ha enviado el remitente de verdad.

Al visitar un sitio web, presta especial atención a su apariencia y cómo se comporta.

Si algo te parece sospechoso, sal del sitio sin compartir ninguna información personal. Si te urge interactuar con la empresa, ponte en contacto con ella directamente.

También es bastante recomendable implementar soluciones de seguridad, como las desarrolladas por Kaspersky Lab.

Un software de seguridad para Internet sólido puede protegerte de sitios fraudulentos y eliminar malware en cuanto intente infiltrarse en tu sistema.

Artículos relacionados:

Productos relacionados:

¿Qué es la suplantación?

La suplantación es un término general que describe un tipo de actividad cibercriminal. La suplantación de IP y de correo electrónico son los dos tipos de ataques de suplantación más comunes. Descubre cómo protegerte.
Kaspersky Logo