Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


¿Qué es el spoofing? Todo lo que necesitas saber

El spoofing es una práctica ilegal que consiste en suplantar la identidad electrónica de una persona para ocultar la suya propia. Esta máscara les permite cometer delitos online sin temer las consecuencias, ya que nadie podrá saber cuál es su verdadero nombre. Existen 9 tipos de spoofing, aquí te los explicamos, además de mostrar cómo puedes evitar ser la víctima de estos ataques.

30 mar 2023

13 min de lectura

Deepfakes

¿Qué es el spoofing?

El “spoofing” es la técnica delictiva que pretende suplantar la identidad de otra persona, una empresa o reconocida entidad. La traducción literal al español del término spoofing sería “suplantación” o “engaño”, pero es interesante tener en cuenta que spoof también significa “burlarse de algo” o “simularlo”. Pero ¿por qué quieren hacer esto? Para recolectar información confidencial de los clientes, usuarios y cibernautas en general. Una vez obtenidos los datos deseados, estarán listos para estafar por internet. Es una práctica muy peligrosa y que puede afectar a cualquiera que se conecte a la red.

Además, otra característica importante es que puede combinarse con otras actividades fraudulentas como el phishing y, por otra parte, y esto es muy relevante, puede ser utilizado como medida de ciberseguridad, por ejemplo con la suplantación de la IP que nos ofrece una VPN. En definitiva, el spoofing es simplemente un recurso que puede utilizarse de forma lícita o ilícita, como tantas otras herramientas en internet.

¿Cómo funciona el spoofing?

La clave para que un ataque spoofing tenga éxito es que el hackers consiga hacerse pasar por otra persona y que nadie sospeche. Por lo tanto, hace falta el mejor disfraz. Lo primero es ocultar el verdadero número de teléfono, el email y cualquier dato que pueda destapar el engaño. El siguiente paso es decir cuál será la nueva identidad, ya sea de un particular o una compañía (en este último caso, se recomienda que sea conocida y respetada en su sector).

Esto sería un ejemplo de ataque spoofing convencional, pero las técnicas han avanzado mucho en los últimos años gracias a las nuevas tecnologías. Ahora es probable que termines siendo víctima de este delito porque el delincuente ha suplantado tu dirección IP o DNS (Sistema de nombres de dominio). Por lo tanto, el objetivo es engañar a los usuarios, pero también a sus dispositivos.

Toma nota del procedimiento que seguirá un hacker a la hora de diseñar un ataque spoofing:

  1. 1.El ciberdelincuente se pone en contacto contigo pretendiendo ser otra persona. Por ejemplo, el empleado de una sucursal bancaria.
  2. 2.Pasado el primer filtro, puesto que el usuario confía en la palabra del estafador, procederá con la falsificación de correos electrónicos, teléfonos, SMS, etc.
  3. 3.Empleará todos los medios necesarios para conseguir la cantidad de datos personales necesarios para que su robo de identidad tenga éxito.

Si bien están muy interesados en la información personal, también aprovechan para propagar malware y romper las barreras de seguridad de tu dispositivo para lanzar futuros ciberataques que tendrán el éxito asegurado.

Importante: Puede parecer que el spoofing funciona de manera muy parecida a los ataques phishing, pero recuerda que la ingeniería social sirve para recolectar información confidencial y usarla para diseñar estafas digitales. Sin embargo, el spoofing nació con el claro objetivo de suplantar la identidad de particulares y empresas.

9 tipos principales de spoofing

Algunos de los tipos principales de spoofing incluyen el spoofing de correo electrónico, el DNS spoofing, el ARP spoofing, el spoofing de IP, el spoofing web y otros que presentaremos a continuación. Lee con atención qué los caracteriza y cuáles son las medidas que puedes tomar para evitar ser la víctima de uno de estos engaños.

1. Spoofing de correo electrónico

El email spoofing es una forma de phishing muy extendida que consiste en el envío de correos electrónicos haciéndose pasar por un remitente falso. Este tipo de spoofing busca engañar a los remitentes del correo para que faciliten datos privados, contraseñas, o incluso para que realicen pagos con sus tarjetas de crédito o débito.

Sabemos que es prácticamente imposible dejar de utilizar el correo electrónico, sobre todo si trabajas en remoto. Por eso queremos presentarte estos consejos básicos para mantenerte alejado de este tipo de amenazas digitales.

  • Configura la autenticación de tu correo electrónico gmail. Desde noviembre del 2022, todas las cuentas personales de Gmail que envíen un correo, deben estar configuradas por sus métodos de autenticación: SPF o DKIM. Si no cumplen este parámetro, esos mensajes irán directamente a la carpeta de spam y si alguien ve que su dirección de correo está siendo usada por alguien, podrá reportarlo.
  • Comprueba el email desde el que te llega el mensaje. Echar un vistazo a la dirección, revisando que no haya caracteres especiales o palabras vulgares, podría invitar que abrieras el enlace erróneo. Si el correo dice ser de Amazon, pero el dominio no coincide, es una estafa.
  • Presta atención al mensaje, recuerda el refrán “no todo lo que reluce es oro”. Ninguna empresa lanzaría una oferta que le hiciera perder dinero, como tampoco existen las soluciones mágicas. Es imposible aprender inglés en tres días y tampoco se puede comprar un vehículo de alta gama al precio de un Dacia Logan.
  • Ante la sospecha, cambia tus contraseñas de inmediato. La filtración de datos puede desvelar tu clave secreta, todavía más probable si tu contraseña es débil (por ejemplo, “Ques4dilla”. Usa un gestor de contraseñas para guardarlas con seguridad.

2. Spoofing web

El spoofing web es una forma de phishing mediante la cual un atacante replica una web legítima para hacerse pasar por ella y tratar de obtener beneficios mediante su suplantación. Las webs falsas pueden replicar portales legítimos de entidades bancarias, tiendas online, hoteles o agencias de viajes. Los usuarios engañados pueden facilitarles sus datos de acceso o bancarios, lo que permite al hacker consumar su estafa.

Estos son los puntos claves para evitar introducir tu tarjeta de crédito o correo electrónico en una web fraudulenta:

  • Revisa que sea un sitio web HTTPS. El Protocolo Seguro de Transferencia de Hipertexto (HTTPS) es una versión mejorada del antiguo protocolo HTTP. Debería aparecer al principio del link, en la barra de búsquedas. Este es el primer filtro para saber si estamos en una página segura.
  • Instala un bloqueador de anuncios. A veces es inevitable abrir un anuncio con un slogan llamativo o, simplemente, le hemos dado con el ratón por error. Por eso conviene instalar un bloqueador de anuncios invasivos.
  • Desconfía de las súper ofertas. Las llamadas de última hora anunciando un descuento del 75% por las entradas de un concierto que cerró la taquilla hace un mes, no parece verídico.

3. ARP spoofing

El ARP spoofing es una forma sofisticada de spoofing con la que los hackers acceden a una red LAN e interceptan los paquetes de datos que pasan a través de ella. Se trata de un tipo de ataque muy peligroso porque permite al hacker recibir y enviar mensajes dirigidos a una IP específica, lo que le permite realizar ataques de intermediario dentro de la red.

Para evitarlo, recomendamos tomar estas medidas:

  • Utilizar herramientas para monitorizar. Busca posibles vulnerabilidades en tus dispositivos. En la actualidad, es posible encontrar este software compatible con Windows, Linux y macOS.
  • Emplea la Red Mesh con tus amigos o empleados. La función Red Mesh de NordVPN te permite crear tu propia red LAN, a la que solo tendrá acceso un selecto grupo de personas.

4. DNS spoofing

El DNS spoofing es similar al ARP spoofing, solo que acostumbra a darse en torno al router en lugar de en las redes LAN. El DNS spoofing permite al hacker hacerse pasar por el servidor DNS que utiliza el router para obtener las direcciones IP a las que quiere acceder el usuario, de forma que el hacker queda en una posición perfecta para recibir las peticiones del usuario, modificar las respuestas y realizar un ataque de intermediario.

También disponemos de algunos consejos para prevenir este tipo de ataques spoofing:

  • Usa firewalls (cortafuegos). Instala este tipo de software para bloquear conexiones entrantes que no hayas autorizado previamente.
  • Navega con protocolos de seguridad de última generación. Además de usar una VPN, es importante conocer otras funciones especializadas para mejorar tus niveles de privacidad y seguridad online.
  • Mantén actualizado tu sistema operativo. Esta regla también se aplica a las apps y cualquier software que forme parte del sistema operativo de tu equipo. Cada actualización es una versión mejorada que intenta suplir las vulnerabilidades detectadas.

5. IP spoofing

A diferencia de los tipos de spoofing anteriores, el IP spoofing puede utilizarse como forma de protección frente a ciberataques y, de hecho, es la herramienta idónea para prevenir un ataque DDoS. Este es el tipo de spoofing al que puede accederse gracias a una VPN. El IP spoofing nos permite conectarnos a internet a través de una IP diferente a nuestra IP real, lo que impide a posibles atacantes dirigir ataques DDoS contra nuestra IP y, además, nos permite navegar de forma anónima por internet. Por todo esto, el IP spoofing es especialmente popular entre los streamers y los gamers.

Para evitar este ser cazado por un IP spoofing, haz lo que te indicamos aquí:

  • Familiarízate con métodos de verificación. Los certificados SSL te ayudarán a revisar cuáles son los sitios web que intentan conectarse a tu red.
  • Aprovecha los protocolos de internet más nuevos. Lee con atención las diferencias entre IPv6 vs IPv4 para saber cuáles son las mejoras.
  • Verifica la dirección IP. Autentificar tu identidad con la dirección IP, en vez de emplear otra cuenta al iniciar sesión, es una práctica recomendable.

GPS spoofing

La falsificación de las localizaciones GPS se denomina GPS spoofing. Nació a raíz de la popularidad del GPS en nuestras vidas, lo utilizamos a diario para desplazarnos de un punto A a un punto B, en especial cuando estamos viajando. Por eso es frecuente ver estos fraudes en países industrializados, y no es una simple interferencia, que ocurre cuando un hacker bloquea el GPS.

Este tipo de delincuentes se centran en atacar las cadenas de distribución de las grandes empresas: camiones, barcos, repartidores… Además podría entorpecer el trabajo eficiente de almacenes que emplean la localización GPS para funcionar, como es el modelo de Amazon. Las consecuencias de un ataque GPS spoofing son graves y se traducen en grandes pérdidas económicas.

Los expertos en la materia siguen analizando cuáles pueden ser las mejores formas de prevenir estos ataques. Una de ellas es instalar una antena señuelo para distraer la atención de las verdadera coordenadas GPS. Una vez detectado algún tipo de comportamiento extraño, podrán reportarlo a las autoridades.

7. Caller ID spoofing

Caller ID spoofing se traduce a nuestra lengua, el español, como la suplantación de identidad en llamadas telefónicas. Es una práctica delictiva muy frecuente, también en España o Latinoamérica. Por este motivo, no recomendamos aportar datos confidenciales por teléfono, menos todavía si al otro lado de la línea, no se han identificado correctamente.

Sin embargo, en la actualidad, la IA hace posible simular la voz de una persona de carne y hueso, aunque quien nos esté llamando sea un robot programado para captar víctimas de estafa. Pueden emplear las llamadas telefónicas convencionales, pero también se han detectado casos en apps de mensajería instantánea y videollamadas, por ejemplo, Skype.

Toma nota de estos consejos:

  • Estas llamadas son ilegales, comunícate con las autoridades. Países como Reino Unido o Estados Unidos cuentan con una legislación muy clara al respecto: estos casos son denunciables.
  • Intenta identificar la llamada. Busca en internet si más personas han denunciado el mismo número de teléfono. Asimismo, comprueba si tu número se ha publicado en páginas diseñadas para conseguir listas con contactos.

8. Ataque de man-in-the-middle (MitM)

Un ataque de man-in-the-middle (MitM) significa, literalmente, “un hombre en el medio” y está pensado para interceptar las comunicaciones entre dos dispositivos conectados a una misma red, sin autorización previa. En otras palabras, le permite manipular el tráfico y obtener información confidencial de los propietarios de los dispositivos.

Es como tener un invitado en casa, aunque ningún miembro de la familia se haya dado cuenta de su presencia y, por supuesto, nadie lo ha invitado a pasar unos días con nosotros. En estos casos, es crucial enrutar el tráfico de internet a través de una VPN.

Protege los dispositivos de toda la familia con VPN

9. Facial spoofing

La última categoría de spoofing que deseamos citar es el spoofing facial. Tal y como indica su nombre, la suplantación de la identidad se hace usando el rostro de un usuario real. Se puede obtener fácilmente a través de una fotografía publicada en redes sociales, un vídeo o el perfil de una app como Uber.

El reconocimiento facial es una herramienta de gran utilidad, pero implica ciertos riesgos que los usuarios deben conocer. La IA (inteligencia artificial) también puede manipular los sistemas biométricos y causar problemas.

¿Cómo protegerse frente a los ataques de spoofing?

Dado que el spoofing es un término tan amplio que abarca técnicas tan diversas, no hay una sola forma de protegerse frente a este tipo de ataques, y la mejor manera de navegar con seguridad es combinarlas todas. Las principales herramientas con las que contamos para protegernos frente al spoofing son las siguientes:

El uso de una VPN

Utilizar una VPN nos permite utilizar el spoofing para ventaja nuestra, ocultando nuestra IP para impedir ataques DDoS y encriptando nuestros datos para impedir que puedan ser leídos por terceros. Una VPN puede ayudarnos a neutralizar ataques como el DNS spoofing y el ARP spoofing, ya que, incluso si un hacker logra intervenir con éxito nuestra red, no podrá desencriptar los datos que enviemos a través de nuestra conexión VPN.

El uso de un software antivirus

El software antivirus es otra gran herramienta para protegernos de los ataques de spoofing. Por una parte, los mejores antivirus cuentan con una extensa base de datos de sitios web de phishing y maliciosos, y nos impedirá su acceso en caso de que caigamos en alguno de sus enlaces por accidente. Y, por otra parte, un buen antivirus puede impedir la instalación de diversas formas de malware diseñadas por los hackers para realizar ataques de spoofing DNS y ARP. Además, los mejores antivirus también neutralizan los archivos adjuntos maliciosos de los correos electrónicos fraudulentos.

La función Protección contra amenazas Pro de NordVPN permite bloquear anuncios molestos, rastreadores y malware antes de su descarga. Resulta una elemento fundamental en cualquier kit de ciberseguridad, por eso recomendamos su uso para que puedas disfrutar de internet de forma segura.

No hagas clic en enlaces sospechosos

Esta es una regla constante en ciberseguridad: jamás pulses enlaces con apariencia extraña ni archivos adjuntos en correos que provienen de direcciones que no conoces. Para evitar que tu correo electrónico termine en una lista de contactos que actúa de agenda para los delincuentes, reduce al mínimo la información personal que publicas en redes. Además, si termina llegando un mensaje spam a tu email, usa un filtro de correo no deseado.

La seguridad online empieza con un clic.

Máxima seguridad con la VPN líder del mundo

También disponible en: Svenska, Polski, Português Brasileiro, English, Bahasa Indonesia, Suomi.


7e73c933cf93541458853215f862af7a jpg

Ruth Matthews

Ruth Matthews es Directora de Contenido en NordVPN. Siempre le ha interesado la seguridad de datos y la privacidad digital; estudia e investiga el tema constantemente y comparte su conocimiento con sus lectores.