Logo Tusdatos.co
Tusdatos.co
HomeBlogNosotrosPlanesCumplimientoTransporteContáctanosLogin
Buscar
LoginContáctanos
Publicado en 
December 13, 2022

¿Qué es el spoofing y cómo contrarrestarlo?

El spoofing es un anglicismo que se puede traducir como burla, parodia o pantomima y consiste en una serie de técnicas de hacking para suplantar una identidad electrónica para cometer delitos en Internet, tales como obtener información privada o acceder a páginas con credenciales falsas. Se pueden presentar de diferentes modalidades, las más conocidas son: el spoofing por correo electrónico, spoofing de IP, smart-spoofing IP, suplantación web, suplantación DNS y suplantación de ARP:

1. Spoofing por correo electrónico

‍Se usa la dirección de correo de personas o entidades confiables para solicitar información. De igual forma, la cuenta puede ser robada para enviar diferentes correos malintencionados. A este delito también se le conoce como phishing y se utiliza normalmente para suplantar entidades bancarias y conseguir acceso a cuentas. Por si esto no fuera suficiente, hay correos que contienen virus que se pueden propagar y ser aprovechados para extraer datos personales, e incluso controlar algún dispositivo de manera remota.

2. Spoofing de IP

Surge cuando se utiliza la dirección IP de la víctima para enviar paquetes de datos TCP/IP o UDP/IP.  Es un tipo de suplantación comúnmente utilizado en ataques DDoS para sobrecargar a un servidor.

3. Smart-spoofing IP

‍Aparece a través de la usurpación de una dirección IP, donde se puede utilizar alguna aplicación del cliente, permitiendo así evitar las reglas de seguridad de la red.

4. Suplantación web

Desde esta modalidad se hace una intermediación entre el atacado y las web que visita para monitorear su actividad y acceder a sus datos.

5. Suplantación DNS

Se realiza al acceder a los servidores de nombres de dominio ajenos para modificar las direcciones IP y redirigirlas a otros servidores. También permite registrar los movimientos de la víctima y y burlar sus conexiones cifradas.

6. Suplantación ARP

‍Se da cuando el suplantador se ha logrado infiltrar en una red privada y se asocia a la red de la víctima, de tal manera que puede interponerse entre los puntos de la red y controlar el flujo de datos.

¿Cómo contrarrestar el spoofing?

Existen varias medidas a tomar en cuenta para evitar ser víctima de spoofing. Para ello hay que mantenerse alerta a todo tipo de información que recibimos en la web, especialmente desde correos electrónicos. También se deben evitar los enlaces sospechosos, generados ya que pueden colarse correos malintencionados haciendo uso de una cuenta con buena reputación. 

Para evitar que se envíen correos desde una cuenta suplantada se recomienda implementar protocolos de verificación SPF que deben autorizar al servidor para enviar o recibir correos. 

Respecto a la suplantación de IP, se han tomado medidas para evitar la vulnerabilidad del protocolo TCP/IP. Sin embargo, se recomienda a las empresas proteger la dirección IP y autentificar con algoritmos criptográficos la información de sus clientes para que no sea identificable. Asimismo, es importante la configuración de router para controlar el acceso y tráfico de paquetes, y contar con un software antivirus y un detector de malware que trabajen en tiempo real ante bases de datos de IP peligrosas. 

El uso de las redes implica cierto riesgo, por lo que muchas empresas y personas se enfrentan cada día a ataques de ciberseguridad sofisticados. Muchas veces es difícil detectar y solucionar las trampas, pero las empresas deben hacer todo lo posible para enfrentarlas y evitar consecuencias graves para la organización y su reputación. Es por ello que se debe considerar la implementación de una formación continua en ciberseguridad para los colaboradores e incluso para personas particulares, con el fin de proteger su identidad e información personal o financiera.

Te recomendamos leer: Cinco consejos con aplicaciones móviles

Etiquetas:

Ciberseguridad
Estafas Digitales
Seguridad
redes sociales

Ana María Perea

Redactora Freelance
ver todas las publicaciones
PUBLICACIONES destacadas
Noticias
¿Cómo ha incrementado el fraude en las empresas con el teletrabajo?

¿Te preocupas por el fraude?

En Tusdatos.co automatizamos la validación de terceros en 1 clic y en menos de 1 minuto. Para brindarte una mayor tranquilidad y seguridad.
Contactanos
etiquetas
Inhabilidad por Delitos sexuales
AML
Activos Virtuales
Alertas Gafilat
Antecedentes Judiciales
Anti-Money Laundering
BASC
Beneficiarios Finales
Blanqueo de Capitales
Casos de Éxito
Ciberataques
Ciberseguridad
Circular Jurídica
Comprar Local
Comunicación Interna
Consulta en Línea de Delitos Sexuales
Contraloría
Contratación Virtual
Contratación de Personal
Criptomonedas
Cumplimiento
Data
Datos en Colombia
Debida Diligencia
Delito Fuente
Depresión en el Trabajo
Derecho a la Desconexión Laboral
Economía
Economía Naranja
Ecuador
más contenido

También te puede interesar

Noticias

Tusdatos llega a Ecuador

Jan 23, 2023
 by 
Diego Gonzales
Tecnología

¿Qué entidades han sufrido ciberataques en 2022?

Dec 29, 2022
 by 
Diego Gonzales

¿Cómo evitar a toda costa el smishing?

Dec 27, 2022
 by 
Ana María Perea
Tecnología

¿Cuáles son los ciberataques más frecuentes en la actualidad?

Dec 22, 2022
 by 
Diego Gonzales
Tecnología

¿Cómo hacer compras navideñas ciberseguras?

Dec 20, 2022
 by 
Ana María Perea
Cumplimiento

¿Qué es el Decreto 338 de 2022?

Dec 15, 2022
 by 
Ana María Perea
Logo Tusdatos.co
Tusdatos.co

Contáctanos

Cra 7 # 24 - 89 oficina 4401
Bogotá, Colombia
+57 305 4082874
info@tusdatos.co

Tusdatos.co recolecta y centraliza la información requerida para brindar una mayor tranquilidad y seguridad

Redes sociales
Mapa del sitio
HomeContáctanosCumplimientoBlogNosotrosAviso de privacidadTérminos y condicionesPolítica de tratamiento de datos
© Tusdatos.co 2018 - 2022