Suplantación de identidad (spoofing)

En el ámbito de la seguridad informática, la suplantación de identidad o spoofing consiste en sustituir al usuario o recurso de red legítimo por otro falso, generalmente para usos maliciosos o de investigación. Existen varios tipos de tecnologías de suplantación de identidad, como IP spoofing, ARP spoofing, DNS spoofing, web spoofing o email spoofing.

Suplantacion de identidad (spoofing)

Qué es la suplantación de identidad o spoofing

La suplantación de identidad o spoofing es la manera en la que se denomina al hecho de suplantar la identidad de alguien o algo, por lo general para usos malignos e ilegales.

Existen diferentes tipos de spoofing:

  • IP Spoofing: la suplantación de IP consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
  • ARP Spoofing: la suplantación de identidad por falsificación de tabla ARP consiste en falsear la tabla ARP, que traduce direcciones IP a direcciones MAC en el protocolo Ethernet, de tal manera que la víctima envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
  • DNS Spoofing: la suplantación de identidad por nombre de dominio DNS consiste en resolver con una dirección IP falsa un nombre DNS o viceversa, falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS o redirigiendo la consulta DNS a servidores falsos.
  • Web Spoofing: la suplantación web spoofing enruta la conexión de una víctima hacia otras páginas web a través de una página falsa que actúa a modo de proxy, solicitando la información requerida por la víctima al servidor original y saltándose incluso la protección SSL, de tal manera que el atacante obtiene información de dicha víctima, como páginas web vistas, información de formularios o contraseñas.
  • Mail Spoofing: la suplantación mail spoofing consiste en suplantar la dirección de correo electrónico de otras personas o entidades, generalmente para el envío de mensajes de correo electrónico hoax y spam.

Además, con al auge de las redes sociales cada vez es más habitual la suplantación de identidad e incluso el robo de identidad mediante la apropiación ilegítima de perfiles de usuario en redes sociales, generalmente con fines delictivos como acoso, chantaje, bulling, estafas o robos.

Como puedes ver, la suplantación de identidad o spoofing es más común de lo que podríamos haber pensado en un principio, recordemos que ya antes de Internet existía este tipo de fraudes con intenciones tan malintencionadas como las de hoy. Por ello es vital que aseguremos nuestras cuentas, nuestra computadora y nuestra identidad.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados