Tecnología

¿Cómo defenderte de la suplantación de identidad?

La suplantación de identidad es un método de suplantación de identidad en Internet. Usándolo, los estafadores usan ingeniería social simple para romper la seguridad electrónica o robar datos y dinero. ¿Cuáles son los tipos de suplantación de identidad y cómo puedes defenderte de la suplantación de identidad? Quédate y descubre las respuestas de estas interrogantes, a continuación:

¿Qué es la suplantación de identidad?

¿Cómo defenderte de la suplantación de identidad?

La definición de spoofing incluye cualquier técnica destinada a permitir que un impostor asuma la identidad de otra persona o falsa. El término que describe esta actividad proviene del campo de la ciberseguridad: la suplantación de identidad puede estar motivada por intentos de obtener datos personales confidenciales (el llamado phishing) o distribuir malware (software malicioso). Aprovechando la falta de conocimientos tecnológicos, la actitud acrítica o la ingenuidad de sus víctimas, los estafadores intentan persuadirlas para que realicen acciones encaminadas a proporcionarles beneficios materiales o personales.

Tipos de suplantación de identidad

Con el avance de la tecnología de la comunicación, la cantidad de métodos de suplantación de identidad parece estar aumentando constantemente. Incluyen no solo la falsificación de información en Internet y en los buzones de correo electrónico, sino también la interferencia en los servicios telefónicos o incluso la manipulación de la señal del GPS.

Suplantación de identidad telefónica

Consiste en ocultar datos sobre llamadas o mensajes SMS en forma de un identificador con un código de área local, un nombre falso de una empresa o servicio. Los estafadores, sabiendo que existe una probabilidad estadísticamente mayor de llegar a personas cuyo número no auténtico les resultará familiar, intentan obtener información que aparentemente se necesita, por ejemplo, haciéndose pasar por asesores bancarios, vendedores telefónicos o funcionarios.

Gracias a la tecnología VoIP (Voice over Internet Protocol), es posible realizar una llamada telefónica a través de Internet y darle el nombre que elijas, también en forma de secuencia de números. En el caso de la suplantación de identidad telefónica por SMS, los mensajes pueden contener enlaces sospechosos que lanzan malware o enlaces a sitios web fraudulentos.

Suplantación de identidad por correo electrónico

Al igual que con los números de teléfono, los estafadores también pueden usar el correo electrónico. Los ciberdelincuentes que propagan malware ahora pueden escanear los buzones de correo de otras personas e incluso grandes bases de datos para obtener direcciones de correo electrónico. Luego preparan mensajes cuyas direcciones deben parecerse a las utilizadas en la empresa, lugar de trabajo o por personas del entorno inmediato de la víctima.

Dichos mensajes «disfrazados» pueden contener spam o virus como los infames troyanos o cryptojackers relativamente nuevos, software que utiliza la potencia informática de la computadora de un usuario para extraer criptomonedas sin el conocimiento del usuario.

Suplantación de IP adresu

Contrariamente a las técnicas de suplantación de identidad descritas anteriormente, el método relacionado con la dirección IP no está dirigido a personas individuales, sino a redes internas completas: por ejemplo, dentro de una empresa, universidad u organización. Si el estafador extrae la dirección del servidor original de una red determinada, puede modificar el encabezado del paquete IP, dando la impresión de enviar mensajes e información «desde adentro».

La suplantación de identidad de este tipo es extremadamente peligrosa porque, si no se detecta a tiempo, puede llevar a una situación en la que un pirata informático descargue fácilmente datos de toda la estructura de la red o interfiera con su funcionamiento, ya sea mediante ataques DoS/DDoS o tomando el control. sobre dispositivos individuales.

Suplantación de URL

La suplantación de enlaces, la suplantación de URL o la suplantación de sitios web es una situación en la que un estafador fabricó un sitio web (y se envió un enlace a él, por ejemplo, mediante la suplantación de identidad por correo electrónico descrita anteriormente). Su contenido puede ser idéntico al original, pero su propósito es extraer las credenciales de inicio de sesión del usuario o infectar su computadora con malware. Dichas páginas también pueden contener logotipos, gráficos y contenido robados, pero por lo general su funcionalidad se limita únicamente a cumplir con los propósitos del estafador.

Suplantación de señal de GPS

Por el momento, esta técnica de suplantación de identidad parece tener un mayor potencial de guerra cibernética que el delito estrictamente cibernético. La falsificación de GPS ocurre cuando el receptor del localizador procesa señales falsas, de estructura similar a las ondas de radio. Estas acciones pueden conducir a una situación en la que el dispositivo equipado con GPS muestre una ubicación completamente diferente de la que realmente es.

Además de los casos relativamente raros de piratear la navegación de automóviles privados, este método generalmente lo utilizan los militares en la guerra electrónica y también es familiar para las agencias de inteligencia. Un ejemplo son las supuestas acciones de Rusia en el Mar Negro en 2017, cuando se informaron interrupciones de navegación en más de 20 barcos.

¿Cómo identificar la suplantación de identidad?

Para las llamadas y mensajes entrantes, lo primero que debe hacer es controlar la redacción del nombre del remitente. El papel de una advertencia puede ser desempeñado, entre otros, por código de área desconocido, número de dígitos no estándar o dominio del buzón del remitente conocido con ortografía alternativa. En el contenido de los mensajes merece la pena prestar especial atención a los errores extraños de sintaxis, gramaticales y ortográficos, así como si el fragmento de texto introducido en el buscador no aparece en los resultados relacionados con las advertencias de fraude.

La suplantación de identidad del sitio web, por otro lado, se puede reconocer mirando la barra de direcciones del sitio web. Los enlaces a sitios web debidamente protegidos y confiables no solo comienzan con la frase «https: //”, sino que también aparecen con un icono de candado en el lado izquierdo de la barra de direcciones. Es un certificado certificado SSL que confirma la verificación externa (de arriba hacia abajo) de la seguridad del sitio web.

¿Cómo protegerte y evitar la suplantación de identidad?

¿Cómo defenderte de la suplantación de identidad?

Anti-spoofing son actividades en el campo de la ciberseguridad para protegerse contra este tipo de fraude. Lo más importante es no hacer clic en enlaces y archivos adjuntos de remitentes desconocidos. Además, anti-spoofing incluye métodos como:

  • Verificación del contenido del presunto remitente de un correo electrónico o teléfono en el sitio web o línea directa de su organización,
  • Tener versiones actualizadas de programas, navegador y configuración segura de red y privacidad,
  • Activando el filtro de spam en las opciones del buzón y ordenando al operador que bloquee los números sospechosos o intrusivos.

Suplantación de identidad vs phishing: una comparación

El phishing es una actividad que utiliza la ingeniería social para obtener información sensible o datos personales. Esto significa que la suplantación de identidad como método para ocultar o falsificar la identidad de un estafador puede estar motivada por el phishing, pero nunca al revés. El objetivo final del phishing siempre será robar su información.

A su vez, en el caso de la suplantación de identidad, la suplantación de otra persona puede utilizarse para otros fines, como, por ejemplo, comprometer la seguridad de una red determinada. Por lo tanto, mientras que el phishing está diseñado principalmente para obtener datos confidenciales, la suplantación de identidad será más como entregar enlaces maliciosos o mensajes intrusivos que contienen virus.

Los estafadores contemporáneos son muy conscientes del gran volumen de información que un usuario de la red mundial de telecomunicaciones tiene que procesar a diario. Al tener especial cuidado con los remitentes desconocidos y los mensajes que alientan a hacer clic en un enlace sospechoso, los usuarios de Internet pueden protegerse contra los métodos básicos de suplantación de identidad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba