El documento habla sobre el spoofing o suplantación de identidad en internet. Explica que el spoofing consiste en una serie de técnicas de hacking utilizadas para falsificar la identidad de personas u organizaciones con el objetivo de obtener información privada. Describe cómo los ciberdelincuentes se hacen pasar por fuentes de confianza para engañar a las víctimas y robar sus datos. También menciona algunas señales para detectar un ataque de spoofing como errores ortográficos o enlaces sospechosos.
2. Siempre que navegamos por Internet podemos toparnos con múltiples amenazas que pongan en
riesgo nuestra seguridad y privacidad. Puede que recibamos un correo electrónico supuestamente
de una organización o plataforma. Podría incluir incluso su logo, nombre y demás datos. Allí
encontraremos links para acceder a ese sitio y al entrar nos lleva a esta página web falsa.
El problema es que la víctima puede pensar que se encuentra en el sitio legítimo. La URL puede ser
muy parecida, también el contenido del sitio y la estructura. Tendrán enlaces falsos, descargas que
puedan poner en riesgo nuestra seguridad, inicios de sesión con el objetivo de robar contraseñas…
Más allá del correo electrónico también podemos llegar a este tipo de páginas a través de otros sitios
que previamente hayan sido atacados o que han sido diseñados de forma maliciosa. Incluso
por redes sociales o plataformas de mensajería instantánea podemos recibir links fraudulentos que
en ocasiones vienen con algún cebo.
Hay que tener en cuenta que no siempre vamos a llegar a estas páginas falsas directamente a través
del link, sino que en ocasiones están ocultos. Pueden ocultarlos por ejemplo entre palabras con un
hipervínculo. De esta forma captan la atención de la víctima que simplemente pincha en ese enlace.
También suelen utilizar enlaces acortados, con la clara intención de ocultar la URL real. Incluso
pueden crear direcciones muy similares a las originales.
La mayoría de usuarios en Internet ya conocen el término phishing, pero hay otro tipo de ataque
informático que también se produce con mucha frecuencia y conocemos menos, hablamos del
“spoofing” o Suplantación.
INTRODUCCIÓN
SJM Computación 4.0 2
4. DEFINICIÓN (I)
El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas,
creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener
información privada o para conseguir acceder a páginas con una credencial falsa.
El 'spoofing' (del inglés, falsificar o burlar) es otra técnica de suplantación de identidad que se
implementa para cometer delitos virtuales. Esta metodología involucra a tres partes: el atacante, el
atacado y el sistema virtual suplantado.
El spoofing consiste en usurpar una identidad electrónica para ocultar la propia identidad y así
cometer delitos en Internet.
El spoofing (o suplantación de identidad) es un ciberataque que se produce cuando un estafador se
hace pasar por un remitente de confianza para acceder a datos o información importantes.
El spoofing, o suplantación, consiste en el empleo de una serie de técnicas de hacking utilizadas de
forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el
objetivo de obtener información privada sobre nosotros.
El término spoofing proviene del inglés que se puede traducir como “hacerse pasar por otro”.
En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. En
este caso, hace referencia a una falsificación.
Spoofing es cuando un ciberdelincuente se disfraza de otra persona, empresa o entidad para
cometer actos maliciosos.
SJM Computación 4.0 4
5. DEFINICIÓN (II)
El spoofing o suplantación de identidad es una técnica delictiva que se produce cuando un
ciberdelincuente se hace pasar por una fuente de confianza para acceder a datos e informaciones
importantes o confidenciales o cometer otros delitos en la Red.
Spoofing o suplantación es un ciberdelito que tiene lugar cuando alguien se hace pasar por un
contacto o una marca de confianza y finge ser alguien en quien usted confía para acceder a su
información personal confidencial.
El spoofing o suplantación de identidad es un conjunto de técnicas utilizadas por los atacantes para
hacerse pasar por una persona o entidad de confianza y engañar a las víctimas para obtener
información.
El Spoofing o suplantación de identidad ocurre cuando los ciberdelincuentes se hacen pasar por otra
persona para ganarse su confianza. Realizan esta estafa para poder robar sus datos, dinero o instalar
malware en su dispositivo.
El spoofing es un conjunto de técnicas informáticas de suplantación de identidad. Los
ciberestafadores se disfrazan de una empresa que conoces para acceder a tu información sin que te
des cuenta. Generalmente, los ataques que utilizan spoofing tienen como objetivo apropiarse de
datos sensibles, robar dinero y tomar control de un equipo a través de la instalación de
un virus o malware, o con la descarga de links externos. Se realiza a través de diferentes canales de
comunicación como correos, llamadas, redes wifi, IPs, etc.
SJM Computación 4.0 5
6. DEFINICIÓN
SPOOF I NG
El spoofing (suplantación) consiste en una serie de técnicas
hacking, por lo general, con intenciones maliciosas, creadas
para suplantar la identidad de entidades o personas en la red,
con el objetivo de obtener información privada o para
conseguir acceder a páginas con una credencial falsa.
S P O O F I N G
SJM Computación 4.0 6
7. ¿Cómo funciona?
Esta técnica requiere de tres partes:
el atacante, la víctima, y el sistema o entidad virtual que es falsificado para que la víctima ingrese
sus datos de acceso pensando que es el sitio web legítimo.
Imaginemos el siguiente caso: estamos navegando con nuestro equipo y, de pronto, nos llega un
correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa
en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para
facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil.
Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la
página principal de la red social para que volvamos a ingresar los datos.
Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a
una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con
el control de nuestra cuenta.
Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo
sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo.
Esta técnica se utiliza habitualmente por los ciberdelincuentes junto al phishing, con la diferencia de
que el spoofing utiliza distintos tipos de tecnología según la intención del ataque, desde suplantación
de webs, direcciones IP e incluso correos electrónicos, haciendo que la víctima crea que está
interactuando con un sitio seguro.
CÓMO FUNCIONA EL SPOOFING (I)
SJM Computación 4.0 7
8. La suplantación funciona enmascarando el origen de una determinada comunicación. Los correos
electrónicos, las llamadas telefónicas, los mensajes SMS, los sitios web e incluso el propio tráfico de
Internet se pueden suplantar para que parezcan proceder de otro lugar.
Es posible que haya notado que los ladrones enmascaran su ID de llamada con otro número, a
menudo uno que comparte su código de área. Todos los tipos de suplantación se basan en el mismo
principio general: ocultar el origen del mensaje o de los datos.
Un ataque de suplantación exitoso puede llevarle a sitios web maliciosos, robar sus datos o
engañarle para que instale malware. Pero con el software de seguridad adecuado, puede detectar y
bloquear automáticamente los ataques de suplantación antes de que tengan la oportunidad de
engañarle.
CÓMO FUNCIONA EL SPOOFING (II)
SJM Computación 4.0 8
9. ¿Cómo detectar un ataque de spoofing?
La mejor manera de detectar el spoofing es conocer los diferentes tipos de suplantación de
identidad y cómo los piratas informáticos llevan a cabo estos ataques.
Pistas de suplantación de sitios web:
Si falta el candado en la barra de direcciones del sitio web, el sitio web no es seguro y
probablemente esté falsificado.
La URL usa http y no https. No confíes en los sitios web que no utilizan el prefijo de cifrado https.
Muchos sitios web completan automáticamente su nombre de usuario y contraseña. Para protegerte
contra el inicio de sesión automático en un sitio web falsificado, utiliza un administrador de
contraseñas para almacenar tus datos de inicio de sesión. Si el administrador de contraseñas no
reconoce el sitio web, no completará automáticamente sus datos de inicio de sesión.
Errores ortográficos, enlaces rotos, información de contacto sospechosa, insignias de redes sociales
que faltan, todos pueden ser indicadores de que el sitio web ha sido falsificado.
Direcciones de sitios web que contienen el nombre del dominio falsificado, pero que no son el
dominio oficial.
Pistas de falsificación de correo electrónico:
Los errores ortográficos o un nombre de dominio incorrecto en la dirección de correo electrónico del
remitente indican un correo electrónico falsificado.
CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (I)
SJM Computación 4.0 9
10. Lenguaje de correo electrónico que te insta a actuar rápidamente, transferir dinero o brindar
información confidencial.
Vínculos incrustados que tienen URL que no reconoces. Pasa el ratón o resalta la URL antes de hacer
clic para verificar la legitimidad.
Los errores ortográficos, la mala gramática y el lenguaje desconocido pueden ser indicadores de que
el correo electrónico es una falsificación.
Archivos adjuntos y un mensaje de correo electrónico que te insta a descargar el archivo adjunto.
Verifica que el archivo adjunto no tenga una extensión EXE oculta.
Pistas de suplantación de identidad de llamadas o mensajes de texto:
Si el número de teléfono aparece sin corchetes o guiones.
El identificador de llamadas es su propio número de teléfono o se parece mucho.
El número de teléfono o el nombre de la persona que llama están ocultos.
Es un poco más complicado identificar la suplantación de APR, la suplantación de direcciones IP y la
suplantación de DNS. Habla con tu equipo de TI sobre lo que debes tener en cuenta para estas
técnicas avanzadas de suplantación de identidad.
CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (II)
SJM Computación 4.0 10
11. CLASIFICACIÓN DE ATAQUE DE SPOOFING
El atacante puede realizar distintos ataques que pueden ser clasificados en dos:
1. Ataque pasivo:
El atacante observa pasivamente el tráfico del usuario atacado, recabando información sobre las
páginas visitadas. La información que el usuario introduce en los distintos formularios, que será
enviada a los servidores web, es adquirida por el atacante.
De esta manera, es posible obtener información delicada como nombres de usuario y contraseñas,
así como información bancaria.
La información que el usuario introduce en estas web es adquirida por el atacante. En este tipo de
ataquen el atacante no participa de forma activa para robar los datos.
2. Ataque activo:
El atacante puede modificar cualquier información que viaje entre la máquina atacada y los distintos
servidores web.
Por ejemplo, una vez que el usuario envía algún formulario para realizar una transacción, el atacante
puede modificar tanto el destinatario como la cantidad. Así mismo, el atacante también puede
modificar la información enviada desde el servidor web al usuario.
Por ejemplo, el usuario envía un formulario para realizar un pago vía web y el atacante modifica
tanto el destinatario como el importe.
SJM Computación 4.0 11
13. TIPOS DE SPOOFING (I)
TIPOS DE ATAQUE DE SPOOFING
Son múltiples las formas en las que se puede realizar un ataque spoofing, cualquiera de las
tecnologías de red actual es susceptible de ser utilizada para tal fin. Por tanto, podemos hacer
una clasificación según la fuente del ataque:
1. SUPLANTACIÓN DE DIRECCIÓN IP
IP Spoofing consiste en sustituir la dirección IP de origen de un paquete por otra dirección IP
fraudulenta. El 'spoofing' busca apropiarse de la IP de otro usuario de la red. Una vez suplantada la
dirección, toda información que circule será alterada e irá dirigida a la IP falsificada.
Las comunicaciones en Internet se hacen mediante el envío y recepción de “paquetes”. Cada
paquete lleva una dirección IP del remitente y el destinatario. En este tipo de ataques, el
ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De
este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas
o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos
llegar un paquete con malware. Suele utilizarse en ataques DDoS.
Un ejemplo: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta
una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que
acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce
como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos,
redes sociales o incluso gestores de correos.
SJM Computación 4.0 13
14. La suplantación de IP se produce en un nivel de Internet mucho más profundo que la de correo
electrónico. Cuando un hacker utiliza la suplantación de IP, está manipulando uno de los protocolos
básicos de la web. Cualquier dispositivo se conecta a Internet desde una dirección IP, una cadena de
números que indica a otros dispositivos dónde se encuentra. Cuando su dispositivo envía y recibe
información, usa los paquetes de datos que pueden encontrar la dirección IP de su dispositivo.
Muchas redes cerradas se configuran de modo que solo acepten paquetes de intervalos de
direcciones IP previamente aprobados. Esta medida de seguridad evita que se cuelen dispositivos
desconocidos. Un hacker puede usar un ataque de suplantación de IP para cambiarse la dirección IP
del dispositivo y así engañar a una red (que de otra forma sería segura) para que le deje entrar.
Puede ocultar su dirección IP para evitar que los hackers se hagan pasar por usted.
La suplantación de IP es especialmente popular en los ataques DDoS, en los que
un hacker sobrecarga una red inundándola con tráfico entrante. Es sencillo bloquear el tráfico de una
sola dirección IP, pero la suplantación de IP permite al hacker simular que su tráfico procede de
múltiples orígenes. De este modo, al objetivo le cuesta mucho más responder.
Protección: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas
conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el
apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP
aplicando normas y reglas de filtrado a los paquetes que entren a nuestro router.
Recuerda que una configuración segura del router nos protegerá de este y otros tipos de ataque.
SUPLANTACIÓN DE DIRECCIÓN IP (I)
SJM Computación 4.0 14
16. 2. SUPLANTACIÓN DE CORREO ELECTRÓNICO
E-MAIL SPOOFING se produce cuando un hacker crea y envía mensajes desde una cuenta de correo
falsificada que la víctima potencial pueda reconocer, como la de su entidad bancaria. En el entorno
empresarial, los hackers pueden hacerse pasar por ejecutivos de alto nivel o socios comerciales para
solicitar información interna a los empleados.
¿Pero cómo funciona la suplantación de correo electrónico y cómo consiguen los suplantadores
salirse con la suya? El correo electrónico es un sistema abierto y con relativamente poca seguridad
que permite enviar y recibir mensajes de forma fácil. Por desgracia, esta apertura también hace que
el correo electrónico sea vulnerable al abuso por parte de personas malintencionadas, como los
suplantadores.
Existen incluso sitios web de suplantación de correo electrónico que ayudan a los hackers a crear
rápidamente estos mensajes en línea. A principios de 2019, la empresa de pinturas Asian Paints, con
base en Mumbai, fue víctima de un masivo ataque de suplantación de correo electrónico en el que
los hackers se hicieron pasar por uno de sus proveedores.
La buena noticia es que el filtro de correo no deseado de su correo electrónico se puede
entrenar para reconocer correo no deseado y otros mensajes turbios. En caso de que esto no tenga
efecto, puede detener la suplantación si sabe qué tiene que buscar.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (I)
SJM Computación 4.0 16
17. Aquí tiene algunas señales de advertencia de suplantación de correo electrónico que le pueden
ayudar a detectar y prevenir un ataque de suplantación de correo electrónico:
Dominio de correo genérico: Los mensajes de instituciones financieras y otras empresas se envían
desde su dominio oficial. Si recibe un correo electrónico que parece auténtico pero procede de una
dirección de un proveedor de correo gratuito, como nombredebanco@yahoo.com, es posible que se
trate de un correo electrónico suplantado.
Saludo genérico: La mayoría de las empresas se dirigirá a usted por su nombre. Sea escéptico con los
mensajes que comiencen con un «Estimado cliente/a» o en los que se dirijan a usted por su nombre
de usuario de correo electrónico.
Solicitud de información personal: Las empresas y sus empleados suelen contar con todos los datos
que necesitan sobre usted. No es frecuente que le envíen correos electrónicos para solicitarle sus
credenciales de usuario o los datos de su tarjeta de crédito. Si se encuentra en esta situación, podría
estar ante una estafa de phishing con técnicas de suplantación.
Los correos electrónicos suplantados suelen incluir direcciones de correo electrónico falsificadas,
saludos genéricos, solicitud de información personal y un tono urgente artificial.
Archivos adjuntos extraños: Algunos suplantadores usan los ataques de phishing para burlar los
filtros de correo no deseado poniendo contenido malicioso como archivo adjunto. Tenga especial
cuidado con los archivos adjuntos HTML o EXE, ya que pueden instalar malware en su dispositivo.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (II)
SJM Computación 4.0 17
18. Nunca haga clic en archivos adjuntos ni en enlaces desconocidos cuando reciba correos electrónicos
sospechosos.
Errores e inconsistencias: ¿El nombre del remitente coincide con la dirección de correo electrónico
empleada? ¿Hay errores ortográficos o gramaticales obvios? ¿Su nombre está escrito
correctamente? Las empresas legítimas no cometerán errores por descuido (¡esperemos!) en los
correos electrónicos que envíen a sus clientes.
Urgencia forzada: Los suplantadores intentan que tome decisiones precipitadas antes de que tenga
tiempo de pensar las cosas. ¡Se cerrará su cuenta! ¡Puede recibir una multa! ¡Las autoridades lo van
a demandar! Cuanto más pánico pueda inducir el hacker, más probable es que la víctima pique en la
estafa.
Trucos ortográficos: Muchos suplantadores incluso intentan engañar a sus víctimas para que visiten
versiones suplantadas de sitios web enteros. Intentarán hacer pasar sus sitios por los reales
utilizando astutos trucos ortográficos como reemplazar la ele minúscula por la i mayúscula, o utilizar
una extensión de dominio diferente.
Error tipográfico deliberado (typosquatting): También conocido como secuestro de URL (URL
hijacking) o de marcas (brandjacking), el typosquatting se aprovecha de los típicos errores que se
cometen al escribir direcciones web en el navegador. Es por eso que si accede a la dirección
falsificada, podría acabar en un sitio malicioso.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (III)
SJM Computación 4.0 18
20. 3. SUPLANTACIÓN DE PÁGINA WEB
Web spoofing consiste en la suplantación de una página web real por otra falsa con el fin de
realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar
una URL similar.
Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la
cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta.
Un ejemplo: recibimos supuestamente un SMS de una famosa web para ver películas y series que
nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web.
Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos.
Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la URL, hemos
facilitado nuestros datos en una página que suplantaba la legítima.
La web spoofing se da cuando un hacker crea un sitio web falsificado que se parece a uno legítimo.
Cuando usted inicia la sesión, el hacker obtiene sus credenciales.
A veces, los malintencionados suplantadores usan un URL oculto para que usted sea redirigido al
sistema de los suplantadores y se recabe su información personal. Incluso pueden enmascarar la
destinación real del URL insertando caracteres de control especiales con un significado distinto del
de los caracteres que vea. Como en el typosquatting, el URL suele ser tan parecido a la dirección
deseada que es posible que no se dé cuenta de la diferencia.
SUPLANTACIÓN DE PÁGINA WEB (I)
SJM Computación 4.0 20
21. Ya que los sitios web suplantados suelen ir enlazados a correos electrónicos suplantados y a
campañas de phishing, siga los señales de advertencia de suplantación de correo electrónico
mencionados para preservar su seguridad.
Los suplantadores pretenden ganarse su confianza, ya sea mediante un correo electrónico urgente,
un sitio web replicado o una dirección IP robada. Algunos tipos de suplantación son fáciles de
detectar, como las llamadas suplantadas de números fuera de servicio. Los sitios web falsos y otros
ataques son más difíciles de descubrir.
La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, generalmente se
accede mediante un enlace. A partir de ese momento, todo el tráfico del navegador de la víctima
pasa a través de un programa filtro y el ciberdelincuente puede modificar cualquier información
desde y hacia cualquier servidor que visite la persona damnificada.
Protección: al tratarse de un ataque que suele llegar en forma de enlace, debemos revisar con
mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs
sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que
dice ser.
SUPLANTACIÓN DE PÁGINA WEB (II)
SJM Computación 4.0 21
23. 4. SUPLANTACIÓN DE DNS
Spoofing DNS los atacantes, a través de un malware, consiguen infectar y acceder al router de su
víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a
una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing).
Un ejemplo: decidimos entrar en una web de software pirata para descargarnos la última versión de
un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro
equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a
una web maliciosa.
Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca
online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa.
El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios.
El spoofing del Sistema de Nombres de Dominio (DNS), también conocido como envenenamiento de
la caché, se utiliza para redirigir el tráfico a diferentes direcciones IP. Esto llevará a los visitantes a
sitios web maliciosos. Se hace sustituyendo las direcciones IP almacenadas en el servidor DNS por las
que el estafador quiere utilizar.
Protección: una forma de protegernos es blindar nuestro router, restringiendo las conexiones
remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs
fraudulentas. Además de contar con un buen antivirus y comprobar siempre que estamos en una
página segura antes de dar ningún dato.
SUPLANTACIÓN DE DNS (I)
SJM Computación 4.0 23
25. 5. SPOOFING DE IDENTIFICACIÓN DE LLAMADAS
La identificación de llamadas (Caller ID) permite al receptor de una llamada telefónica determinar la
identidad del emisor. El spoofing del identificador de llamadas se produce cuando un estafador utiliza
información falsa para cambiar esos datos.
La suplantación del identificador de llamadas hace imposible que el número sea bloqueado, así que
muchos estafadores utilizan esa técnica para ocultar su identidad. En ocasiones, estos estafadores
utilizarán tu mismo prefijo para que parezca que la llamada es local.
La mayor parte de la falsificación en la identificación de llamadas se realiza mediante un protocolo de
voz sobre Internet (VoIP) que permite a los estafadores crear un número de teléfono y un nombre de
identificador de llamadas. Una vez el destinatario de la llamada contesta el teléfono, el estafador
tratará de convencerlo de que divulgue información importante.
Puesto que pueden hacer que sus llamadas parezcan procedentes de un número de confianza o una
región geográfica específica, la suplantación de ID es muy usada en las llamadas automáticas.
Cuando la víctima responde al teléfono, el atacante intenta convencerla para que le revele
información confidencial. La suplantación de ID de llamada también puede utilizarse para
enviar mensajes de texto no deseados o suplantados.
SUPLANTACIÓN DE ID DE LLAMADA (I)
SJM Computación 4.0 25
27. 6. SUPLANTACIÓN DE ARP
Suplantación de ARP la suplantación del protocolo de resolución de direcciones (ARP) permite a
un hacker infiltrarse en una red local (LAN) enmascarando su ordenador como miembro de la red.
Los hackers utilizan la suplantación de ARP para robar información mediante ataques de tipo «Man in
the middle», en los que un hacker intercepta una conversación y se hace pasar por ambos
participantes para recabar la información que se transmita.
Para que pueda darse este tipo de suplantación, el usurpador ya ha logrado introducirse dentro de
una red privada. Por tanto, el riesgo es grande. El intruso modificará las tablas ARP, asociando su
MAC a la red de la víctima. De esta forma podrá interponerse entre los puntos de esa red controlando
el flujo de datos.
La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una
víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino
legítimo
SUPLANTACIÓN DE ARP (I)
SJM Computación 4.0 27
30. 7. SUPLANTACIÓN DE GPS
POOFING de GPS un ataque de suplantación de GPS se produce cuando se manipula al receptor de
un GPS emitiendo señales falsas que se parecen a las reales.
En otras palabras, el estafador finge estar en un lugar mientras en realidad está en otro.
Los estafadores pueden utilizar esto para hackear el GPS de un coche y enviarle a una dirección
equivocada, o incluso para interferir en las señales GPS de barcos, edificios o aviones.
Cualquier aplicación móvil que dependa de los datos de localización de un smartphone podría ser un
objetivo para este tipo de ataque.
Algunas personas camuflan su ubicación física falsificando sus coordenadas GPS. Cualquier aplicación
móvil que dependa de los datos de ubicación del smartphone es un potencial objetivo para los
ataques de suplantación de GPS.
Una prueba de concepto de este ataque se realizó con éxito en junio de 2013, cuando el yate de lujo
White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un
grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de
la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permitió a su
equipo de suplantación dominar progresivamente la intensidad de señal de los satélites GPS reales,
alterando el curso de la embarcación. Previamente, en el año 2012, este mismo grupo de estudiantes
fue capaz de cambiar el curso de vuelo de un vehículo aéreo no tripulado mediante el uso de la
misma técnica de suplantación de GPS.
SUPLANTACIÓN DE GPS (I)
SJM Computación 4.0 30
32. 8. SUPLANTACIÓN POR APLICACIÓN
Spoofing por aplicación en último lugar queremos recalcar que estos engaños también los podemos
encontrar en las aplicaciones para móviles u ordenador.
Las tiendas oficiales (Apple Store, Google Play Store) cuentan con medidas de seguridad para
certificar la fiabilidad de las apps, pero no son infalibles.
Podemos encontrar apps que imitan la de Netflix pero que contienen un malware esperando que las
descarguemos en el móvil.
Consejo: comprueba siempre la fuente y desarrolladores de esa aplicación.
En vez de buscarla en la barra de búsqueda de la tienda puede ser más seguro entrar en la página
web oficial y allí buscar el enlace para descargar la aplicación, pero debes estar muy seguro que esa
es la página oficial.
Y siempre leer detenidamente los permisos que le das a la aplicación para utilizar tu móvil, ver tu
ubicación o utilizar tu cámara.
SUPLANTACIÓN POR APLICACIÓN
SJM Computación 4.0 32
33. NUEVOS TIPOS DE SPOOFING
LA SUPLANTACIÓN DE IDENTIDAD FACIAL
Es un nuevo tipo de suplantación de identidad que se basa en el software de reconocimiento facial
para desbloquear dispositivos o acceder a un edificio seguro.
Este tipo de suplantación de identidad es relativamente raro, pero con los avances en la tecnología
de reconocimiento facial y más empresas que utilizan el reconocimiento facial como parte de su
sistema de seguridad, los riesgos de la suplantación de identidad facial aumentarán.
Un ciberdelincuente puede usar imágenes encontradas en las redes sociales para crear una imagen
de un individuo y luego usar esto para desbloquear cualquier sistema de seguridad que use
reconocimiento facial.
EL SPOOFING EN BOLSA
Es una práctica en la que los comerciantes intentan dar una impresión artificial de las condiciones del
mercado ingresando y cancelando rápidamente grandes órdenes de compra o venta en una bolsa, en
un intento de manipular los precios.
El precio de la acción saltará inmediatamente, dando una impresión de alta demanda, lo que hará
que otros compren esta acción manipulada, permitiendo al manipulador vender a un precio más
alto.Algunos analistas de mercado creen que esta es una de las causas del aumento de la volatilidad
en los mercados. Aunque algunos comerciantes han utilizado durante mucho tiempo la táctica, los
reguladores han comenzado a reprimir esta práctica ilegal.
SJM Computación 4.0 33
34. CÓMO PROTEGERNOS DE ATAQUE WEB SPOOFING
Por suerte podemos tener en cuenta una serie de herramientas y consejos para detectar este tipo de
ataques. De esta forma evitaremos caer en errores que comprometan nuestra seguridad y privacidad.
Vamos a dar una serie de recomendaciones y buenas prácticas.
1. Observa bien la URL Es muy importante observar bien la URL y su procedencia. Hay que buscar
pequeños detalles que puedan diferenciarse de la dirección original, ver si es HTTPS, que no haya
alguna letra o número cambiados, etc.
Normalmente van a buscar crear una URL que sea casi idéntica a la original. Pueden meter algún
guión, cambiar letras y números que puedan parecerse como la “l” y el “1”, por ejemplo. En definitiva
hay que utilizar el sentido común y ver bien las direcciones y su procedencia.
2. El contenido del sitio, clave Por supuesto el contenido del sitio es fundamental. Con esto nos
referimos a ver la página en general, su estructura, notar cambios frente a la original, ver los logos,
imágenes… Puede que haya señales que nos inviten a creer que es una estafa.
3. Herramientas de seguridad También, para evitar ser víctimas de ataques Web Spoofing, es
importante contar con herramientas de seguridad. No hablamos solo de un antivirus, sino también
de otras herramientas como extensiones de navegador que pueden detectar posibles páginas
fraudulentas.
4. Busca información ante la duda Por último, lo mejor ante la duda es buscar información. Una
simple búsqueda en Google puede decirnos si ese sitio es realmente verdadero o hay algo extraño
detrás. Es muy probable que haya mucha información al respecto.
SJM Computación 4.0 34
35. CÓMO PROTEGERSE DEL SPOOFING? (I)
¿Cómo protegerse del spoofing?
Si no quieres ser víctima de spoofing, aquí hay algunas cosas que debes tener en cuenta:
1. No des tu correo electrónico a nadie fuera de tu círculo social inmediato de amigos y familiares de
confianza. Además, no lo publiques en foros públicos o páginas de redes sociales.
2. Ten cuidado con la conexión a redes públicas. Esto puede exponer detalles sobre tu identidad y tu
dispositivo.
3. No contestes llamadas o correos electrónicos de personas u organizaciones que no conoces,
especialmente si están solicitando dinero.
4. Cada vez que recibas un correo electrónico de una empresa legítima, comprueba cuidadosamente
que el correo electrónico del remitente es el que suele estar detrás de sus comunicaciones. Si es una
nueva dirección, llámalos o contáctalos usando su página de redes sociales para verificar si el correo
electrónico es legítimo.
5. Cuando recibas un correo electrónico con un enlace a un sitio web, vuelve a verificar la dirección
del sitio web. A veces, estos falsificadores cambian una letra o símbolo en la dirección del sitio web
para que su sitio web falsificado parezca legítimo.
6 Evita visitar sitios web sin funciones de seguridad. Una forma de saberlo es si utilizan “https” en
lugar de http en la dirección del sitio web. Los navegadores como Google Chrome también te
advierten cada vez que intentas ingresar a un sitio web inseguro.
SJM Computación 4.0 35
36. CÓMO PROTEGERSE DEL SPOOFING? (II)
7. Si formas parte de una gran empresa que puede ser objeto de suplantación de identidad, asóciate
con una empresa de ciberseguridad de confianza que pueda proteger los dispositivos que utilizas
para el trabajo.
8. Ejecuta siempre un análisis de seguridad en tus dispositivos para asegurarte de que estás
protegido contra amenazas como la suplantación de identidad.
SJM Computación 4.0 36
38. QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (I)
Desafortunadamente, no hay forma de evitar el spoofing. Si tu dirección de correo electrónico se
puede ver públicamente en algún lugar de Internet, alguien puede falsificarla. Pero hay acciones que
puedes realizar si has sido víctima de spoofing que también ayudarán a mitigar el riesgo de futuros
intentos de piratería.
Cambia tu contraseña. Al crear nuevas contraseñas, evita usar palabras del diccionario o cualquier
cosa que te identifique personalmente (por ejemplo, tu fecha de nacimiento). Además, asegúrate de
que tus contraseñas tengan al menos ocho caracteres e incluyan letras mayúsculas y minúsculas,
números y caracteres especiales.
Modifica las respuestas a tus preguntas de seguridad. Inventa respuestas a las preguntas o agrega
una letra o símbolo adicional a las respuestas reales. De esa manera, incluso si el pirata informático
averigua las respuestas, seguirá teniendo dificultades para acceder a tus cuentas.
Configura la autenticación multifactor. Esta función requiere que proporciones más que un nombre
de usuario y contraseña para acceder a tu cuenta. Por ejemplo, una capa adicional de autenticación
podría ser un código de acceso enviado a tu teléfono que debes ingresar al iniciar sesión.
Revisa la configuración de tu cuenta de correo electrónico. Es posible que el pirata informático haya
modificado la configuración de tu cuenta para que las copias de los correos electrónicos recibidos se
reenvíen automáticamente a tu cuenta. Por lo tanto, incluso después de que vuelvas a proteger tu
cuenta de correo electrónico, el pirata informático puede vigilarte. También podría haber colocado
SJM Computación 4.0 38
39. QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (II)
enlaces fraudulentos en tu firma de correo electrónico y respuestas automáticas. Asegúrate de
comprobar su configuración y verificar que no se hayan modificado.
Ejecuta un análisis de virus. También es posible que el hacker haya insertado malware en tu sistema
a través de tu cuenta de correo electrónico. Esto podría permitirle realizar un reconocimiento, lo que
significa que toda tu actividad en línea se informará automáticamente al pirata informático y le
permitirá recopilar aún más información personal.
Asegúrate de que no haya información financiera o de identificación personal en tu cuenta de
correo electrónico. Si se almacenó información personal, como tu número de DNI, fecha de
nacimiento o números de cuenta, considera seriamente cambiar los números de cuenta
comprometidos. Además, haz que los bancos u otras organizaciones te informen los nuevos números
por teléfono, no por correo electrónico.
Utilice un navegador seguro especializado: Cambie a un navegador que priorice la seguridad y la
privacidad y que sea menos vulnerable a los intentos de secuestro que los navegadores frecuentes.
Utilice un software antivirus potente: Muchos programas antivirus gratuitos llevan funciones
integradas que detectan amenazas en tiempo real. Instale una protección antivirus de confianza para
que su dispositivo esté más blindado contra la suplantación.
Tenga cuidado con los archivos adjuntos extraños: No abra nunca archivos adjuntos que no
esperaba recibir, especialmente si tienen extensiones de archivo inusuales.
SJM Computación 4.0 39
40. CÓMO SABER SI ERES VICTIMA DE ATAQUE DE SPOOFING
SJM Computación 4.0 40
41. DIFERENCIA DE SPOOFING Y PHISHING
Spoofing Phishing
Es un conjunto de herramientas
informáticas utilizadas para la suplantación de
identidad a través de canales de comunicación
falsos.
Es una técnica de ingeniería social que se basa en
el error humano para acceder a datos e
información de las personas.
Se usa para hacerse pasar por una empresa o
persona que la víctima conoce.
El objetivo es robar información sensible o
acceder a cuentas bancarias de la víctima.
Puede o no ser incluido en ataques de ingeniería
social como el phishing u otros.
Puede llevarse a cabo sin utilizar técnicas
de spoofing.
SJM Computación 4.0 41
42. EJEMPLOS DE CASOS DE SPOOFING (I)
A continuación, veremos unos ejemplos de spoofing famosos.
Pokemon Go
Cuando engañas al GPS de tu dispositivo para que piense que estás en una ubicación, pero
realmente estás en otra, eso es suplantación de GPS. Este método se hizo popular gracias a Pokémon
Go.
Gracias a la suplantación de GPS, los usuarios de este popular juego móvil podían hacer trampa y
atrapar diferentes Pokémon, hacerse cargo de un gimnasio de combate y ganar dinero en el juego, e
incluso decir que estaban en un país completamente diferente sin siquiera salir de casa.
Si bien es fácil pensar que es solo un juego móvil infantil, no sería imposible que un pirata
informático falsificara el GPS de nuestros autos y nos enviara a un destino completamente
equivocado. Las implicaciones de este método de suplantación de identidad van mucho más allá de
los videojuegos.
Proveedor de servicios de salud Humana
En junio de 2018, los piratas informáticos llevaron a cabo un ataque de suplantación de identidad
DDoS de dos días contra el sitio web del proveedor estadounidense de seguros de salud, Humana.
Durante el incidente que se dijo que afectó al menos a 500 personas, los piratas informáticos
lograron robar los registros médicos completos de los clientes de Humana, incluidos los detalles de
sus reclamaciones de salud, los servicios recibidos y los gastos relacionados.
SJM Computación 4.0 42
43. EJEMPLOS DE CASOS DE SPOOFING (II)
Malaysia Airlines
En 2015, hackers no identificados han utilizado técnicas de suplantación de DNS para redirigir el
tráfico desde el sitio web oficial de Malaysia Airlines. La nueva página de inicio mostraba una imagen
de un avión con el texto “404 – Plano no encontrado” impuesto sobre él.
Aunque no se robaron ni se comprometieron datos durante el ataque, bloqueó el acceso al sitio web
y las verificaciones del estado de los vuelos durante unas horas.
Amazon
Recientemente hemos conocido un nuevo caso de robo de datos que afecta a una empresa web
mundialmente conocida, Amazon. Pero, a diferencia de los múltiples casos de phising que
conocemos, en este caso se suplantó la web de la compañía. Esto se conoce como Web Spoofing.
Los usuarios recibieron un SMS de un remitente llamado Amazon que tenía un contenido muy
difuso, una dirección no relacionada con la compañía y donde había un link que llevaba a una web
de destino poco elaborada, por lo que fue fácilmente identificable.
Pero en otros casos, no se puede identificar el web spoofing y los usuarios caen víctimas de esta
práctica.
SJM Computación 4.0 43
44. CONCLUSIONES
La suplantación de correo electrónico es la forma más usada y detectable. El contenido de los e-mails
nos debe hacer sospechar, pues intentará sonsacarnos las contraseñas o datos personales.
Además, suele ser de dudosa procedencia y su contenido es en esencia una estafa.
No podemos evitar que nos lleguen correos electrónicos a nuestra cuenta, pero sí podemos decidir
qué hacer con ellos, la mayoría deben ser descartados.
Si bien los filtros antispam son cada vez más eficaces, a través del spoofing pueden colarse algunos
correos indeseados que han utilizado una cuenta con buena reputación.
Por tanto, hay que estar alerta y, en general, no seguir ningún tipo de enlace desde un correo.
Aunque existen otras formas de spoofing más técnicas y complejas para conseguir engañar a los
sistemas y a los usuarios, la conclusión es que la mejor protección contra los ataques por
suplantación es estar alerta mientras navegamos por Internet.
En definitiva, debemos ser conscientes de que cuando estamos conectados en red asumimos una
serie de riesgos, como puede ser el spoofing. Si bien debemos estar alerta y ser suspicaces ante
cualquier interacción, lo importante es usar el sentido común.
La suplantación de identidad, puede causar muchos estragos en la vida de una persona, ya sea en su
entorno familiar o profesional. Del mismo modo, una empresa podría ver dañada su imagen
corporativa, incluso poner en riesgo la integridad de su información.
SJM Computación 4.0 44