• Home
  • Suplantación Identidad Spoofing

Suplantación Identidad Spoofing

  • 2 de junio de 2020

¿Que es el Spoofing?

Como ya hemos señalado en otras ocasiones, la incorporación de nuevas tecnologías al mundo de la comunicación ha traído muchas y variadas ventajas, pero también ha traído actuaciones delictivas propias de la ciberdelincuencia.

Entre dichas actuaciones nos referimos hoy al término conocido en inglés como “spoofing” y que de forma sencilla podemos referir en castellano como “suplantación” y ya está equivalencia nos indica por donde van a ir los problemas. Suplantar a alguien para realizar alguna acción delictiva es algo que siempre ha estado presente en la sociedad a lo largo de la historia, lo que ahora cambian son los “métodos”.

 

Significado y Tipos

Para concretar el significado de “spoofing”, debemos añadir que la suplantación se produce en los procesos informáticos que se llevan a cabo en redes y equipos dentro de la inmensa circulación de datos que tiene lugar en Internet, sin olvidar que todo ello se hace con fines ilícitos, propios de la ciberdelincuencia, con el objetivo final de obtener datos como contraseñas, cuentas bancarias, etc. con los que realizar sus extorsiones.

Vista así de forma general la intencionalidad del “spoofing” hablar de los diversos tipos viene a ser como fijarse en los distintos aspectos de la comunicación tecnológica que se ve afectada por la suplantación; en este sentido, cabe indicar que prácticamente ningún proceso o técnica está a salvo de la posible suplantación de identidad.

Vamos a referir, de forma sencilla algunos de los procesos de spoofing más conocidos.

  • Por su frecuencia de utilización destaca el “IP spoofing”; el IP (de las siglas Internet Protocol), lo forma un conjunto de números generados mediante ciertas reglas y viene a ser como el identificador necesario de un equipo informático para establecer comunicaciones en la red. De aquí se deduce el perjuicio que acarrea para el usuario “atacado” el que se apoderen de su identificación y actúen en su nombre.

 

  • Se habla de “web spoofing” cuando el “atacante” es capaz de interceptar los accesos que un usuario pretende hacer a páginas web, lo cual le sirve para obtener datos personales relacionados con dichos accesos.

 

  • Se produce el “e-mail spoofing”, cuando la suplantación es en una dirección de correo electrónico; el delincuente puede acceder así a los usuarios en nombre de la entidad suplantada, para tratar de obtener diversos datos comprometiendo así su seguridad.

Prevención

Las medidas de precaución a adoptar van a depender de las instalaciones o equipos que se pretenden proteger, pues se comprende que el blindaje ante posibles ataques de suplantación debe ser máximo para Organismos y entidades tanto públicas como privadas por razones de seguridad.

En cuanto al usuario particular, las medidas de prevención ante la suplantación,  suelen ser semejantes a las que se le recomiendan de forma general para la “navegación en la red”, como utilizar un software de confianza y actualizado, sistemas de protección “antivirus”, y sobre todo mucho “sentido común”, visitando sitios seguros, desconfiando de comunicaciones que no hemos solicitado así como de contactos desconocidos y por supuesto no facilitando datos “sensibles” que comprometan nuestra seguridad.

A pesar de todas las medidas de precaución y dado que la ciberdelincuencia “no descansa”, puede ocurrir que nos veamos involucrados en algún proceso malicioso de “spoofing” con el consiguiente perjuicio.

En Tecnoperitaciones contamos con un equipo de profesionales titulados los cuales a través de un análisis y estudio riguroso de su caso, podrán llevar a cabo la correspondiente elaboración de informe pericial. A través de este informe, se podrá acreditar la posible suplantación que hayan sufrido tanto empresas como particulares, prueba que servirá como defensa del caso ante los tribunales.

    ¡Escríbenos!

    x