Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Nuevas amenazas a la seguridad digital: Spoofing

La sofisticación de las amenazas a la seguridad digital se ha perfeccionado a tal grado que hoy, es posible simular la voz de una persona y realizar una llamada fraudulenta, usar un rostro para manipular, por ejemplo, los sistemas biométricos y enviar mensajes de texto o emails haciéndose pasar por un remitente falso, con el objetivo de engañar a los destinatarios para que revelen datos privados y contraseñas. A todas estas prácticas se les denomina: spoofing.

“El spoofing es una amenaza multifacética y perfeccionada que desafía la integridad de las identidades de los usuarios en línea. Es una forma de suplantación de identidad en la que un atacante falsifica datos para que parezcan provenir de una fuente confiable. Esto puede incluir direcciones de correo electrónico,  IP, nombres de dominio e incluso identidades de usuario”, explica Ricardo Robledo, director general y fundador de Tu Identidad, plataforma líder en validación de identidad para empresas y personas.

En 2022, las pérdidas relacionadas con suplantación de identidad que implican el contacto directo de los delincuentes con las víctimas ascendieron a 28,000 millones de dólares y afectaron a 27 millones de consumidores en Estados Unidos, de acuerdo con un reporte realizado por Javelin Strategy & Research.

Aunque parece que el spoofing funciona de manera similar al phishing, lo cierto es que, la ingeniería social del segundo sirve para recolectar información confidencial y usarla para diseñar estafas digitales. En tanto, el spoofing tiene el objetivo de suplantar directamente la identidad de personas y empresas. Su éxito tiene consecuencias graves como el robo de información personal y corporativa, la ejecución de ataques de ransomware y la elusión de controles de acceso a los sistemas.

De acuerdo con Tu Identidad, esta práctica se ha diversificado a tal grado que hoy es posible identificar al menos 5 formas de llevarla a cabo:

 

  1. Email y SMS

Es una táctica donde los correos electrónicos y mensajes de texto se envían desde una dirección falsa, con la intención de engañar a los destinatarios para que revelen información privada o realicen transacciones financieras.

  1. Sitios web

Implica la creación de réplicas de sitios web legítimos con el fin de hacerse pasar por ellos y obtener información personal o financiera de los usuarios. Los sitios falsificados suelen imitar a entidades bancarias, tiendas en línea y sitios de streaming

  1. ARP,  DNS e IP

El spoofing de ARP es una técnica avanzada donde los hackers acceden a una red LAN para interceptar y manipular los paquetes de datos que circulan en ella.  Por su parte, el DNS spoofing ocurre en torno a los routers y permite a los hackers hacerse pasar por el servidor DNS utilizado por el router. Mientras que el IP spoofing permite a los usuarios navegar por internet de forma anónima lo que dificulta los ataques dirigidos.

  1. GPS

Requiere de  la manipulación de las coordenadas de ubicación para engañar a los dispositivos GPS. Este tipo de fraude es especialmente preocupante en entornos industriales y logísticos, donde los hackers pueden alterar la información de ubicación de vehículos y mercancías causando pérdidas económicas.

  1. De voz y facial

Con el caller ID spoofing, el atacante simula la voz de una persona para suplantar su identidad y realizar llamadas telefónicas. En tanto, en el facial se requiere el uso del rostro. Esto puede lograrse a través de fotografías o videos en redes sociales o aplicaciones.

 

Protegerse es posible

La tecnología es un gran aliado en la lucha contra el spoofing. Con la implementación de firewalls avanzados, sistemas de detección y soluciones de cifrado de datos es posible identificar patrones sospechosos de actividad, bloquear intentos de acceso no autorizado y proteger la integridad de la información.

“La proliferación del spoofing ha generado una preocupación creciente entre usuarios y empresas respecto a su seguridad. Sin embargo, a pesar de la sofisticación de estos ataques, es posible mitigar los riesgos a través de la implementación de sólidas medidas de verificación de identidad”, añade Robledo.

 

Para protegerse contra el spoofing, Tu Identidad recomienda:

 

  • Usar una VPN: Emplear una VPN permite ocultar la IP y encriptar los datos, neutralizando ataques como el DNS y ARP spoofing.
  • Instalar antivirus: Los programas antivirus son esenciales para bloquear sitios web maliciosos y prevenir la instalación de malware diseñado para el spoofing DNS y ARP.
  • Ignorar enlaces sospechosos: Evita hacer clic en enlaces o abrir archivos adjuntos de correos electrónicos desconocidos para reducir el riesgo de caer en ataques.
  • Reforzar el email: Configura métodos de autenticación para evitar que los correos falsos lleguen a la bandeja de entrada y reportar el uso indebido de tu dirección de correo.
  • Navegar seguro: Verifica que los sitios web sean HTTPS, instala bloqueadores de anuncios y toma con reservas ofertas poco realistas. También puedes instalar firewalls para bloquear conexiones no autorizadas.
  • Actualizar el sistema operativo y software: Mantén tu sistema y aplicaciones actualizadas para corregir posibles vulnerabilidades.

Lo Más Reciente

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores...

Aumentan ataques DDoS hacia servicios financieros por tensiones geopolíticas

Los servicios financieros siguen siendo el objetivo más frecuente...

Newsletter

Recibe lo último en noticias e información exclusiva.

Gartner: la “estrategia empresarial adaptativa”, una alternativa para afrontar la volatilidad

Elabore una "estrategia empresarial adaptativa" con estas prácticas y componentes básicos para que su organización pueda responder a las oportunidades y amenazas más rápidamente. La...

Alumayab agiliza sus procesos administrativos y compras en tiempo real

La región sur-sureste creció 6% en el segundo trimestre de 2023, el doble que el promedio nacional, lo que la posiciona como la de...

Red de estafadores emplea a Telegram para atacar sitios como Airbnb y Booking

La creciente popularidad de los mercados online atrajo estafadores que se aprovechan de compradores y vendedores desprevenidos, en busca de obtener información de tarjetas...