SlideShare una empresa de Scribd logo
1 de 45
Por: Enmer Leandro R.
SJM Computación 4.0 1
Siempre que navegamos por Internet podemos toparnos con múltiples amenazas que pongan en
riesgo nuestra seguridad y privacidad. Puede que recibamos un correo electrónico supuestamente
de una organización o plataforma. Podría incluir incluso su logo, nombre y demás datos. Allí
encontraremos links para acceder a ese sitio y al entrar nos lleva a esta página web falsa.
El problema es que la víctima puede pensar que se encuentra en el sitio legítimo. La URL puede ser
muy parecida, también el contenido del sitio y la estructura. Tendrán enlaces falsos, descargas que
puedan poner en riesgo nuestra seguridad, inicios de sesión con el objetivo de robar contraseñas…
Más allá del correo electrónico también podemos llegar a este tipo de páginas a través de otros sitios
que previamente hayan sido atacados o que han sido diseñados de forma maliciosa. Incluso
por redes sociales o plataformas de mensajería instantánea podemos recibir links fraudulentos que
en ocasiones vienen con algún cebo.
Hay que tener en cuenta que no siempre vamos a llegar a estas páginas falsas directamente a través
del link, sino que en ocasiones están ocultos. Pueden ocultarlos por ejemplo entre palabras con un
hipervínculo. De esta forma captan la atención de la víctima que simplemente pincha en ese enlace.
También suelen utilizar enlaces acortados, con la clara intención de ocultar la URL real. Incluso
pueden crear direcciones muy similares a las originales.
La mayoría de usuarios en Internet ya conocen el término phishing, pero hay otro tipo de ataque
informático que también se produce con mucha frecuencia y conocemos menos, hablamos del
“spoofing” o Suplantación.
INTRODUCCIÓN
SJM Computación 4.0 2
SPOOFING (SUPLANTACIÓN)
SJM Computación 4.0 3
DEFINICIÓN (I)
El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas,
creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener
información privada o para conseguir acceder a páginas con una credencial falsa.
El 'spoofing' (del inglés, falsificar o burlar) es otra técnica de suplantación de identidad que se
implementa para cometer delitos virtuales. Esta metodología involucra a tres partes: el atacante, el
atacado y el sistema virtual suplantado.
El spoofing consiste en usurpar una identidad electrónica para ocultar la propia identidad y así
cometer delitos en Internet.
El spoofing (o suplantación de identidad) es un ciberataque que se produce cuando un estafador se
hace pasar por un remitente de confianza para acceder a datos o información importantes.
El spoofing, o suplantación, consiste en el empleo de una serie de técnicas de hacking utilizadas de
forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el
objetivo de obtener información privada sobre nosotros.
El término spoofing proviene del inglés que se puede traducir como “hacerse pasar por otro”.
En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. En
este caso, hace referencia a una falsificación.
Spoofing es cuando un ciberdelincuente se disfraza de otra persona, empresa o entidad para
cometer actos maliciosos.
SJM Computación 4.0 4
DEFINICIÓN (II)
El spoofing o suplantación de identidad es una técnica delictiva que se produce cuando un
ciberdelincuente se hace pasar por una fuente de confianza para acceder a datos e informaciones
importantes o confidenciales o cometer otros delitos en la Red.
Spoofing o suplantación es un ciberdelito que tiene lugar cuando alguien se hace pasar por un
contacto o una marca de confianza y finge ser alguien en quien usted confía para acceder a su
información personal confidencial.
El spoofing o suplantación de identidad es un conjunto de técnicas utilizadas por los atacantes para
hacerse pasar por una persona o entidad de confianza y engañar a las víctimas para obtener
información.
El Spoofing o suplantación de identidad ocurre cuando los ciberdelincuentes se hacen pasar por otra
persona para ganarse su confianza. Realizan esta estafa para poder robar sus datos, dinero o instalar
malware en su dispositivo.
El spoofing es un conjunto de técnicas informáticas de suplantación de identidad. Los
ciberestafadores se disfrazan de una empresa que conoces para acceder a tu información sin que te
des cuenta. Generalmente, los ataques que utilizan spoofing tienen como objetivo apropiarse de
datos sensibles, robar dinero y tomar control de un equipo a través de la instalación de
un virus o malware, o con la descarga de links externos. Se realiza a través de diferentes canales de
comunicación como correos, llamadas, redes wifi, IPs, etc.
SJM Computación 4.0 5
DEFINICIÓN
SPOOF I NG
El spoofing (suplantación) consiste en una serie de técnicas
hacking, por lo general, con intenciones maliciosas, creadas
para suplantar la identidad de entidades o personas en la red,
con el objetivo de obtener información privada o para
conseguir acceder a páginas con una credencial falsa.
S P O O F I N G
SJM Computación 4.0 6
¿Cómo funciona?
Esta técnica requiere de tres partes:
el atacante, la víctima, y el sistema o entidad virtual que es falsificado para que la víctima ingrese
sus datos de acceso pensando que es el sitio web legítimo.
Imaginemos el siguiente caso: estamos navegando con nuestro equipo y, de pronto, nos llega un
correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa
en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para
facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil.
Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la
página principal de la red social para que volvamos a ingresar los datos.
Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a
una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con
el control de nuestra cuenta.
Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo
sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo.
Esta técnica se utiliza habitualmente por los ciberdelincuentes junto al phishing, con la diferencia de
que el spoofing utiliza distintos tipos de tecnología según la intención del ataque, desde suplantación
de webs, direcciones IP e incluso correos electrónicos, haciendo que la víctima crea que está
interactuando con un sitio seguro.
CÓMO FUNCIONA EL SPOOFING (I)
SJM Computación 4.0 7
La suplantación funciona enmascarando el origen de una determinada comunicación. Los correos
electrónicos, las llamadas telefónicas, los mensajes SMS, los sitios web e incluso el propio tráfico de
Internet se pueden suplantar para que parezcan proceder de otro lugar.
Es posible que haya notado que los ladrones enmascaran su ID de llamada con otro número, a
menudo uno que comparte su código de área. Todos los tipos de suplantación se basan en el mismo
principio general: ocultar el origen del mensaje o de los datos.
Un ataque de suplantación exitoso puede llevarle a sitios web maliciosos, robar sus datos o
engañarle para que instale malware. Pero con el software de seguridad adecuado, puede detectar y
bloquear automáticamente los ataques de suplantación antes de que tengan la oportunidad de
engañarle.
CÓMO FUNCIONA EL SPOOFING (II)
SJM Computación 4.0 8
¿Cómo detectar un ataque de spoofing?
La mejor manera de detectar el spoofing es conocer los diferentes tipos de suplantación de
identidad y cómo los piratas informáticos llevan a cabo estos ataques.
Pistas de suplantación de sitios web:
Si falta el candado en la barra de direcciones del sitio web, el sitio web no es seguro y
probablemente esté falsificado.
La URL usa http y no https. No confíes en los sitios web que no utilizan el prefijo de cifrado https.
Muchos sitios web completan automáticamente su nombre de usuario y contraseña. Para protegerte
contra el inicio de sesión automático en un sitio web falsificado, utiliza un administrador de
contraseñas para almacenar tus datos de inicio de sesión. Si el administrador de contraseñas no
reconoce el sitio web, no completará automáticamente sus datos de inicio de sesión.
Errores ortográficos, enlaces rotos, información de contacto sospechosa, insignias de redes sociales
que faltan, todos pueden ser indicadores de que el sitio web ha sido falsificado.
Direcciones de sitios web que contienen el nombre del dominio falsificado, pero que no son el
dominio oficial.
Pistas de falsificación de correo electrónico:
Los errores ortográficos o un nombre de dominio incorrecto en la dirección de correo electrónico del
remitente indican un correo electrónico falsificado.
CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (I)
SJM Computación 4.0 9
Lenguaje de correo electrónico que te insta a actuar rápidamente, transferir dinero o brindar
información confidencial.
Vínculos incrustados que tienen URL que no reconoces. Pasa el ratón o resalta la URL antes de hacer
clic para verificar la legitimidad.
Los errores ortográficos, la mala gramática y el lenguaje desconocido pueden ser indicadores de que
el correo electrónico es una falsificación.
Archivos adjuntos y un mensaje de correo electrónico que te insta a descargar el archivo adjunto.
Verifica que el archivo adjunto no tenga una extensión EXE oculta.
Pistas de suplantación de identidad de llamadas o mensajes de texto:
Si el número de teléfono aparece sin corchetes o guiones.
El identificador de llamadas es su propio número de teléfono o se parece mucho.
El número de teléfono o el nombre de la persona que llama están ocultos.
Es un poco más complicado identificar la suplantación de APR, la suplantación de direcciones IP y la
suplantación de DNS. Habla con tu equipo de TI sobre lo que debes tener en cuenta para estas
técnicas avanzadas de suplantación de identidad.
CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (II)
SJM Computación 4.0 10
CLASIFICACIÓN DE ATAQUE DE SPOOFING
El atacante puede realizar distintos ataques​ que pueden ser clasificados en dos:
1. Ataque pasivo:
El atacante observa pasivamente el tráfico del usuario atacado, recabando información sobre las
páginas visitadas. La información que el usuario introduce en los distintos formularios, que será
enviada a los servidores web, es adquirida por el atacante.
De esta manera, es posible obtener información delicada como nombres de usuario y contraseñas,
así como información bancaria.
La información que el usuario introduce en estas web es adquirida por el atacante. En este tipo de
ataquen el atacante no participa de forma activa para robar los datos.
2. Ataque activo:
El atacante puede modificar cualquier información que viaje entre la máquina atacada y los distintos
servidores web.
Por ejemplo, una vez que el usuario envía algún formulario para realizar una transacción, el atacante
puede modificar tanto el destinatario como la cantidad. Así mismo, el atacante también puede
modificar la información enviada desde el servidor web al usuario.
Por ejemplo, el usuario envía un formulario para realizar un pago vía web y el atacante modifica
tanto el destinatario como el importe.
SJM Computación 4.0 11
TIPOS DE ATAQUE SPOOFING
SJM Computación 4.0 12
TIPOS DE SPOOFING (I)
TIPOS DE ATAQUE DE SPOOFING
Son múltiples las formas en las que se puede realizar un ataque spoofing, cualquiera de las
tecnologías de red actual es susceptible de ser utilizada para tal fin. Por tanto, podemos hacer
una clasificación según la fuente del ataque:
1. SUPLANTACIÓN DE DIRECCIÓN IP
IP Spoofing consiste en sustituir la dirección IP de origen de un paquete por otra dirección IP
fraudulenta. El 'spoofing' busca apropiarse de la IP de otro usuario de la red. Una vez suplantada la
dirección, toda información que circule será alterada e irá dirigida a la IP falsificada.
Las comunicaciones en Internet se hacen mediante el envío y recepción de “paquetes”. Cada
paquete lleva una dirección IP del remitente y el destinatario. En este tipo de ataques, el
ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De
este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas
o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos
llegar un paquete con malware. Suele utilizarse en ataques DDoS.
Un ejemplo: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta
una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que
acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce
como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos,
redes sociales o incluso gestores de correos.
SJM Computación 4.0 13
La suplantación de IP se produce en un nivel de Internet mucho más profundo que la de correo
electrónico. Cuando un hacker utiliza la suplantación de IP, está manipulando uno de los protocolos
básicos de la web. Cualquier dispositivo se conecta a Internet desde una dirección IP, una cadena de
números que indica a otros dispositivos dónde se encuentra. Cuando su dispositivo envía y recibe
información, usa los paquetes de datos que pueden encontrar la dirección IP de su dispositivo.
Muchas redes cerradas se configuran de modo que solo acepten paquetes de intervalos de
direcciones IP previamente aprobados. Esta medida de seguridad evita que se cuelen dispositivos
desconocidos. Un hacker puede usar un ataque de suplantación de IP para cambiarse la dirección IP
del dispositivo y así engañar a una red (que de otra forma sería segura) para que le deje entrar.
Puede ocultar su dirección IP para evitar que los hackers se hagan pasar por usted.
La suplantación de IP es especialmente popular en los ataques DDoS, en los que
un hacker sobrecarga una red inundándola con tráfico entrante. Es sencillo bloquear el tráfico de una
sola dirección IP, pero la suplantación de IP permite al hacker simular que su tráfico procede de
múltiples orígenes. De este modo, al objetivo le cuesta mucho más responder.
Protección: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas
conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el
apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP
aplicando normas y reglas de filtrado a los paquetes que entren a nuestro router.
Recuerda que una configuración segura del router nos protegerá de este y otros tipos de ataque.
SUPLANTACIÓN DE DIRECCIÓN IP (I)
SJM Computación 4.0 14
SUPLANTACIÓN DE DIRECCIÓN IP (II)
SJM Computación 4.0 15
2. SUPLANTACIÓN DE CORREO ELECTRÓNICO
E-MAIL SPOOFING se produce cuando un hacker crea y envía mensajes desde una cuenta de correo
falsificada que la víctima potencial pueda reconocer, como la de su entidad bancaria. En el entorno
empresarial, los hackers pueden hacerse pasar por ejecutivos de alto nivel o socios comerciales para
solicitar información interna a los empleados.
¿Pero cómo funciona la suplantación de correo electrónico y cómo consiguen los suplantadores
salirse con la suya? El correo electrónico es un sistema abierto y con relativamente poca seguridad
que permite enviar y recibir mensajes de forma fácil. Por desgracia, esta apertura también hace que
el correo electrónico sea vulnerable al abuso por parte de personas malintencionadas, como los
suplantadores.
Existen incluso sitios web de suplantación de correo electrónico que ayudan a los hackers a crear
rápidamente estos mensajes en línea. A principios de 2019, la empresa de pinturas Asian Paints, con
base en Mumbai, fue víctima de un masivo ataque de suplantación de correo electrónico en el que
los hackers se hicieron pasar por uno de sus proveedores.
La buena noticia es que el filtro de correo no deseado de su correo electrónico se puede
entrenar para reconocer correo no deseado y otros mensajes turbios. En caso de que esto no tenga
efecto, puede detener la suplantación si sabe qué tiene que buscar.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (I)
SJM Computación 4.0 16
Aquí tiene algunas señales de advertencia de suplantación de correo electrónico que le pueden
ayudar a detectar y prevenir un ataque de suplantación de correo electrónico:
Dominio de correo genérico: Los mensajes de instituciones financieras y otras empresas se envían
desde su dominio oficial. Si recibe un correo electrónico que parece auténtico pero procede de una
dirección de un proveedor de correo gratuito, como nombredebanco@yahoo.com, es posible que se
trate de un correo electrónico suplantado.
Saludo genérico: La mayoría de las empresas se dirigirá a usted por su nombre. Sea escéptico con los
mensajes que comiencen con un «Estimado cliente/a» o en los que se dirijan a usted por su nombre
de usuario de correo electrónico.
Solicitud de información personal: Las empresas y sus empleados suelen contar con todos los datos
que necesitan sobre usted. No es frecuente que le envíen correos electrónicos para solicitarle sus
credenciales de usuario o los datos de su tarjeta de crédito. Si se encuentra en esta situación, podría
estar ante una estafa de phishing con técnicas de suplantación.
Los correos electrónicos suplantados suelen incluir direcciones de correo electrónico falsificadas,
saludos genéricos, solicitud de información personal y un tono urgente artificial.
Archivos adjuntos extraños: Algunos suplantadores usan los ataques de phishing para burlar los
filtros de correo no deseado poniendo contenido malicioso como archivo adjunto. Tenga especial
cuidado con los archivos adjuntos HTML o EXE, ya que pueden instalar malware en su dispositivo.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (II)
SJM Computación 4.0 17
Nunca haga clic en archivos adjuntos ni en enlaces desconocidos cuando reciba correos electrónicos
sospechosos.
Errores e inconsistencias: ¿El nombre del remitente coincide con la dirección de correo electrónico
empleada? ¿Hay errores ortográficos o gramaticales obvios? ¿Su nombre está escrito
correctamente? Las empresas legítimas no cometerán errores por descuido (¡esperemos!) en los
correos electrónicos que envíen a sus clientes.
Urgencia forzada: Los suplantadores intentan que tome decisiones precipitadas antes de que tenga
tiempo de pensar las cosas. ¡Se cerrará su cuenta! ¡Puede recibir una multa! ¡Las autoridades lo van
a demandar! Cuanto más pánico pueda inducir el hacker, más probable es que la víctima pique en la
estafa.
Trucos ortográficos: Muchos suplantadores incluso intentan engañar a sus víctimas para que visiten
versiones suplantadas de sitios web enteros. Intentarán hacer pasar sus sitios por los reales
utilizando astutos trucos ortográficos como reemplazar la ele minúscula por la i mayúscula, o utilizar
una extensión de dominio diferente.
Error tipográfico deliberado (typosquatting): También conocido como secuestro de URL (URL
hijacking) o de marcas (brandjacking), el typosquatting se aprovecha de los típicos errores que se
cometen al escribir direcciones web en el navegador. Es por eso que si accede a la dirección
falsificada, podría acabar en un sitio malicioso.
SUPLANTACIÓN DE CORREO ELECTRÓNICO (III)
SJM Computación 4.0 18
SUPLANTACIÓN DE CORREO ELECTRÓNICO (IV)
SJM Computación 4.0 19
3. SUPLANTACIÓN DE PÁGINA WEB
Web spoofing consiste en la suplantación de una página web real por otra falsa con el fin de
realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar
una URL similar.
Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la
cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta.
Un ejemplo: recibimos supuestamente un SMS de una famosa web para ver películas y series que
nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web.
Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos.
Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la URL, hemos
facilitado nuestros datos en una página que suplantaba la legítima.
La web spoofing se da cuando un hacker crea un sitio web falsificado que se parece a uno legítimo.
Cuando usted inicia la sesión, el hacker obtiene sus credenciales.
A veces, los malintencionados suplantadores usan un URL oculto para que usted sea redirigido al
sistema de los suplantadores y se recabe su información personal. Incluso pueden enmascarar la
destinación real del URL insertando caracteres de control especiales con un significado distinto del
de los caracteres que vea. Como en el typosquatting, el URL suele ser tan parecido a la dirección
deseada que es posible que no se dé cuenta de la diferencia.
SUPLANTACIÓN DE PÁGINA WEB (I)
SJM Computación 4.0 20
Ya que los sitios web suplantados suelen ir enlazados a correos electrónicos suplantados y a
campañas de phishing, siga los señales de advertencia de suplantación de correo electrónico
mencionados para preservar su seguridad.
Los suplantadores pretenden ganarse su confianza, ya sea mediante un correo electrónico urgente,
un sitio web replicado o una dirección IP robada. Algunos tipos de suplantación son fáciles de
detectar, como las llamadas suplantadas de números fuera de servicio. Los sitios web falsos y otros
ataques son más difíciles de descubrir.
La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, generalmente se
accede mediante un enlace. A partir de ese momento, todo el tráfico del navegador de la víctima
pasa a través de un programa filtro y el ciberdelincuente puede modificar cualquier información
desde y hacia cualquier servidor que visite la persona damnificada.
Protección: al tratarse de un ataque que suele llegar en forma de enlace, debemos revisar con
mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs
sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que
dice ser.
SUPLANTACIÓN DE PÁGINA WEB (II)
SJM Computación 4.0 21
SUPLANTACIÓN DE PÁGINA WEB (III)
SJM Computación 4.0 22
4. SUPLANTACIÓN DE DNS
Spoofing DNS los atacantes, a través de un malware, consiguen infectar y acceder al router de su
víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a
una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing).
Un ejemplo: decidimos entrar en una web de software pirata para descargarnos la última versión de
un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro
equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a
una web maliciosa.
Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca
online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa.
El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios.
El spoofing del Sistema de Nombres de Dominio (DNS), también conocido como envenenamiento de
la caché, se utiliza para redirigir el tráfico a diferentes direcciones IP. Esto llevará a los visitantes a
sitios web maliciosos. Se hace sustituyendo las direcciones IP almacenadas en el servidor DNS por las
que el estafador quiere utilizar.
Protección: una forma de protegernos es blindar nuestro router, restringiendo las conexiones
remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs
fraudulentas. Además de contar con un buen antivirus y comprobar siempre que estamos en una
página segura antes de dar ningún dato.
SUPLANTACIÓN DE DNS (I)
SJM Computación 4.0 23
SUPLANTACIÓN DE DNS (II)
SUPLANTACIÓN DE DNS (II)
SJM Computación 4.0 24
5. SPOOFING DE IDENTIFICACIÓN DE LLAMADAS
La identificación de llamadas (Caller ID) permite al receptor de una llamada telefónica determinar la
identidad del emisor. El spoofing del identificador de llamadas se produce cuando un estafador utiliza
información falsa para cambiar esos datos.
La suplantación del identificador de llamadas hace imposible que el número sea bloqueado, así que
muchos estafadores utilizan esa técnica para ocultar su identidad. En ocasiones, estos estafadores
utilizarán tu mismo prefijo para que parezca que la llamada es local.
La mayor parte de la falsificación en la identificación de llamadas se realiza mediante un protocolo de
voz sobre Internet (VoIP) que permite a los estafadores crear un número de teléfono y un nombre de
identificador de llamadas. Una vez el destinatario de la llamada contesta el teléfono, el estafador
tratará de convencerlo de que divulgue información importante.
Puesto que pueden hacer que sus llamadas parezcan procedentes de un número de confianza o una
región geográfica específica, la suplantación de ID es muy usada en las llamadas automáticas.
Cuando la víctima responde al teléfono, el atacante intenta convencerla para que le revele
información confidencial. La suplantación de ID de llamada también puede utilizarse para
enviar mensajes de texto no deseados o suplantados.
SUPLANTACIÓN DE ID DE LLAMADA (I)
SJM Computación 4.0 25
SUPLANTACIÓN DE ID DE LLAMADA (II)
SJM Computación 4.0 26
6. SUPLANTACIÓN DE ARP
Suplantación de ARP la suplantación del protocolo de resolución de direcciones (ARP) permite a
un hacker infiltrarse en una red local (LAN) enmascarando su ordenador como miembro de la red.
Los hackers utilizan la suplantación de ARP para robar información mediante ataques de tipo «Man in
the middle», en los que un hacker intercepta una conversación y se hace pasar por ambos
participantes para recabar la información que se transmita.
Para que pueda darse este tipo de suplantación, el usurpador ya ha logrado introducirse dentro de
una red privada. Por tanto, el riesgo es grande. El intruso modificará las tablas ARP, asociando su
MAC a la red de la víctima. De esta forma podrá interponerse entre los puntos de esa red controlando
el flujo de datos.
La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una
víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino
legítimo
SUPLANTACIÓN DE ARP (I)
SJM Computación 4.0 27
SUPLANTACIÓN DE ARP (II)
SJM Computación 4.0 28
SUPLANTACIÓN DE ARP (III)
SJM Computación 4.0 29
7. SUPLANTACIÓN DE GPS
POOFING de GPS un ataque de suplantación de GPS se produce cuando se manipula al receptor de
un GPS emitiendo señales falsas que se parecen a las reales.
En otras palabras, el estafador finge estar en un lugar mientras en realidad está en otro.
Los estafadores pueden utilizar esto para hackear el GPS de un coche y enviarle a una dirección
equivocada, o incluso para interferir en las señales GPS de barcos, edificios o aviones.
Cualquier aplicación móvil que dependa de los datos de localización de un smartphone podría ser un
objetivo para este tipo de ataque.
Algunas personas camuflan su ubicación física falsificando sus coordenadas GPS. Cualquier aplicación
móvil que dependa de los datos de ubicación del smartphone es un potencial objetivo para los
ataques de suplantación de GPS.
Una prueba de concepto de este ataque se realizó con éxito en junio de 2013, cuando el yate de lujo
White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un
grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de
la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permitió a su
equipo de suplantación dominar progresivamente la intensidad de señal de los satélites GPS reales,
alterando el curso de la embarcación. Previamente, en el año 2012, este mismo grupo de estudiantes
fue capaz de cambiar el curso de vuelo de un vehículo aéreo no tripulado mediante el uso de la
misma técnica de suplantación de GPS.
SUPLANTACIÓN DE GPS (I)
SJM Computación 4.0 30
SUPLANTACIÓN DE GPS (II)
SJM Computación 4.0 31
8. SUPLANTACIÓN POR APLICACIÓN
Spoofing por aplicación en último lugar queremos recalcar que estos engaños también los podemos
encontrar en las aplicaciones para móviles u ordenador.
Las tiendas oficiales (Apple Store, Google Play Store) cuentan con medidas de seguridad para
certificar la fiabilidad de las apps, pero no son infalibles.
Podemos encontrar apps que imitan la de Netflix pero que contienen un malware esperando que las
descarguemos en el móvil.
Consejo: comprueba siempre la fuente y desarrolladores de esa aplicación.
En vez de buscarla en la barra de búsqueda de la tienda puede ser más seguro entrar en la página
web oficial y allí buscar el enlace para descargar la aplicación, pero debes estar muy seguro que esa
es la página oficial.
Y siempre leer detenidamente los permisos que le das a la aplicación para utilizar tu móvil, ver tu
ubicación o utilizar tu cámara.
SUPLANTACIÓN POR APLICACIÓN
SJM Computación 4.0 32
NUEVOS TIPOS DE SPOOFING
LA SUPLANTACIÓN DE IDENTIDAD FACIAL
Es un nuevo tipo de suplantación de identidad que se basa en el software de reconocimiento facial
para desbloquear dispositivos o acceder a un edificio seguro.
Este tipo de suplantación de identidad es relativamente raro, pero con los avances en la tecnología
de reconocimiento facial y más empresas que utilizan el reconocimiento facial como parte de su
sistema de seguridad, los riesgos de la suplantación de identidad facial aumentarán.
Un ciberdelincuente puede usar imágenes encontradas en las redes sociales para crear una imagen
de un individuo y luego usar esto para desbloquear cualquier sistema de seguridad que use
reconocimiento facial.
EL SPOOFING EN BOLSA
Es una práctica en la que los comerciantes intentan dar una impresión artificial de las condiciones del
mercado ingresando y cancelando rápidamente grandes órdenes de compra o venta en una bolsa, en
un intento de manipular los precios.
El precio de la acción saltará inmediatamente, dando una impresión de alta demanda, lo que hará
que otros compren esta acción manipulada, permitiendo al manipulador vender a un precio más
alto.Algunos analistas de mercado creen que esta es una de las causas del aumento de la volatilidad
en los mercados. Aunque algunos comerciantes han utilizado durante mucho tiempo la táctica, los
reguladores han comenzado a reprimir esta práctica ilegal.
SJM Computación 4.0 33
CÓMO PROTEGERNOS DE ATAQUE WEB SPOOFING
Por suerte podemos tener en cuenta una serie de herramientas y consejos para detectar este tipo de
ataques. De esta forma evitaremos caer en errores que comprometan nuestra seguridad y privacidad.
Vamos a dar una serie de recomendaciones y buenas prácticas.
1. Observa bien la URL Es muy importante observar bien la URL y su procedencia. Hay que buscar
pequeños detalles que puedan diferenciarse de la dirección original, ver si es HTTPS, que no haya
alguna letra o número cambiados, etc.
Normalmente van a buscar crear una URL que sea casi idéntica a la original. Pueden meter algún
guión, cambiar letras y números que puedan parecerse como la “l” y el “1”, por ejemplo. En definitiva
hay que utilizar el sentido común y ver bien las direcciones y su procedencia.
2. El contenido del sitio, clave Por supuesto el contenido del sitio es fundamental. Con esto nos
referimos a ver la página en general, su estructura, notar cambios frente a la original, ver los logos,
imágenes… Puede que haya señales que nos inviten a creer que es una estafa.
3. Herramientas de seguridad También, para evitar ser víctimas de ataques Web Spoofing, es
importante contar con herramientas de seguridad. No hablamos solo de un antivirus, sino también
de otras herramientas como extensiones de navegador que pueden detectar posibles páginas
fraudulentas.
4. Busca información ante la duda Por último, lo mejor ante la duda es buscar información. Una
simple búsqueda en Google puede decirnos si ese sitio es realmente verdadero o hay algo extraño
detrás. Es muy probable que haya mucha información al respecto.
SJM Computación 4.0 34
CÓMO PROTEGERSE DEL SPOOFING? (I)
¿Cómo protegerse del spoofing?
Si no quieres ser víctima de spoofing, aquí hay algunas cosas que debes tener en cuenta:
1. No des tu correo electrónico a nadie fuera de tu círculo social inmediato de amigos y familiares de
confianza. Además, no lo publiques en foros públicos o páginas de redes sociales.
2. Ten cuidado con la conexión a redes públicas. Esto puede exponer detalles sobre tu identidad y tu
dispositivo.
3. No contestes llamadas o correos electrónicos de personas u organizaciones que no conoces,
especialmente si están solicitando dinero.
4. Cada vez que recibas un correo electrónico de una empresa legítima, comprueba cuidadosamente
que el correo electrónico del remitente es el que suele estar detrás de sus comunicaciones. Si es una
nueva dirección, llámalos o contáctalos usando su página de redes sociales para verificar si el correo
electrónico es legítimo.
5. Cuando recibas un correo electrónico con un enlace a un sitio web, vuelve a verificar la dirección
del sitio web. A veces, estos falsificadores cambian una letra o símbolo en la dirección del sitio web
para que su sitio web falsificado parezca legítimo.
6 Evita visitar sitios web sin funciones de seguridad. Una forma de saberlo es si utilizan “https” en
lugar de http en la dirección del sitio web. Los navegadores como Google Chrome también te
advierten cada vez que intentas ingresar a un sitio web inseguro.
SJM Computación 4.0 35
CÓMO PROTEGERSE DEL SPOOFING? (II)
7. Si formas parte de una gran empresa que puede ser objeto de suplantación de identidad, asóciate
con una empresa de ciberseguridad de confianza que pueda proteger los dispositivos que utilizas
para el trabajo.
8. Ejecuta siempre un análisis de seguridad en tus dispositivos para asegurarte de que estás
protegido contra amenazas como la suplantación de identidad.
SJM Computación 4.0 36
CÓMO PROTEGERSE DEL SPOOFING (III)
SJM Computación 4.0 37
QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (I)
Desafortunadamente, no hay forma de evitar el spoofing. Si tu dirección de correo electrónico se
puede ver públicamente en algún lugar de Internet, alguien puede falsificarla. Pero hay acciones que
puedes realizar si has sido víctima de spoofing que también ayudarán a mitigar el riesgo de futuros
intentos de piratería.
Cambia tu contraseña. Al crear nuevas contraseñas, evita usar palabras del diccionario o cualquier
cosa que te identifique personalmente (por ejemplo, tu fecha de nacimiento). Además, asegúrate de
que tus contraseñas tengan al menos ocho caracteres e incluyan letras mayúsculas y minúsculas,
números y caracteres especiales.
Modifica las respuestas a tus preguntas de seguridad. Inventa respuestas a las preguntas o agrega
una letra o símbolo adicional a las respuestas reales. De esa manera, incluso si el pirata informático
averigua las respuestas, seguirá teniendo dificultades para acceder a tus cuentas.
Configura la autenticación multifactor. Esta función requiere que proporciones más que un nombre
de usuario y contraseña para acceder a tu cuenta. Por ejemplo, una capa adicional de autenticación
podría ser un código de acceso enviado a tu teléfono que debes ingresar al iniciar sesión.
Revisa la configuración de tu cuenta de correo electrónico. Es posible que el pirata informático haya
modificado la configuración de tu cuenta para que las copias de los correos electrónicos recibidos se
reenvíen automáticamente a tu cuenta. Por lo tanto, incluso después de que vuelvas a proteger tu
cuenta de correo electrónico, el pirata informático puede vigilarte. También podría haber colocado
SJM Computación 4.0 38
QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (II)
enlaces fraudulentos en tu firma de correo electrónico y respuestas automáticas. Asegúrate de
comprobar su configuración y verificar que no se hayan modificado.
Ejecuta un análisis de virus. También es posible que el hacker haya insertado malware en tu sistema
a través de tu cuenta de correo electrónico. Esto podría permitirle realizar un reconocimiento, lo que
significa que toda tu actividad en línea se informará automáticamente al pirata informático y le
permitirá recopilar aún más información personal.
Asegúrate de que no haya información financiera o de identificación personal en tu cuenta de
correo electrónico. Si se almacenó información personal, como tu número de DNI, fecha de
nacimiento o números de cuenta, considera seriamente cambiar los números de cuenta
comprometidos. Además, haz que los bancos u otras organizaciones te informen los nuevos números
por teléfono, no por correo electrónico.
Utilice un navegador seguro especializado: Cambie a un navegador que priorice la seguridad y la
privacidad y que sea menos vulnerable a los intentos de secuestro que los navegadores frecuentes.
Utilice un software antivirus potente: Muchos programas antivirus gratuitos llevan funciones
integradas que detectan amenazas en tiempo real. Instale una protección antivirus de confianza para
que su dispositivo esté más blindado contra la suplantación.
Tenga cuidado con los archivos adjuntos extraños: No abra nunca archivos adjuntos que no
esperaba recibir, especialmente si tienen extensiones de archivo inusuales.
SJM Computación 4.0 39
CÓMO SABER SI ERES VICTIMA DE ATAQUE DE SPOOFING
SJM Computación 4.0 40
DIFERENCIA DE SPOOFING Y PHISHING
Spoofing Phishing
Es un conjunto de herramientas
informáticas utilizadas para la suplantación de
identidad a través de canales de comunicación
falsos.
Es una técnica de ingeniería social que se basa en
el error humano para acceder a datos e
información de las personas.
Se usa para hacerse pasar por una empresa o
persona que la víctima conoce.
El objetivo es robar información sensible o
acceder a cuentas bancarias de la víctima.
Puede o no ser incluido en ataques de ingeniería
social como el phishing u otros.
Puede llevarse a cabo sin utilizar técnicas
de spoofing.
SJM Computación 4.0 41
EJEMPLOS DE CASOS DE SPOOFING (I)
A continuación, veremos unos ejemplos de spoofing famosos.
Pokemon Go
Cuando engañas al GPS de tu dispositivo para que piense que estás en una ubicación, pero
realmente estás en otra, eso es suplantación de GPS. Este método se hizo popular gracias a Pokémon
Go.
Gracias a la suplantación de GPS, los usuarios de este popular juego móvil podían hacer trampa y
atrapar diferentes Pokémon, hacerse cargo de un gimnasio de combate y ganar dinero en el juego, e
incluso decir que estaban en un país completamente diferente sin siquiera salir de casa.
Si bien es fácil pensar que es solo un juego móvil infantil, no sería imposible que un pirata
informático falsificara el GPS de nuestros autos y nos enviara a un destino completamente
equivocado. Las implicaciones de este método de suplantación de identidad van mucho más allá de
los videojuegos.
Proveedor de servicios de salud Humana
En junio de 2018, los piratas informáticos llevaron a cabo un ataque de suplantación de identidad
DDoS de dos días contra el sitio web del proveedor estadounidense de seguros de salud, Humana.
Durante el incidente que se dijo que afectó al menos a 500 personas, los piratas informáticos
lograron robar los registros médicos completos de los clientes de Humana, incluidos los detalles de
sus reclamaciones de salud, los servicios recibidos y los gastos relacionados.
SJM Computación 4.0 42
EJEMPLOS DE CASOS DE SPOOFING (II)
Malaysia Airlines
En 2015, hackers no identificados han utilizado técnicas de suplantación de DNS para redirigir el
tráfico desde el sitio web oficial de Malaysia Airlines. La nueva página de inicio mostraba una imagen
de un avión con el texto “404 – Plano no encontrado” impuesto sobre él.
Aunque no se robaron ni se comprometieron datos durante el ataque, bloqueó el acceso al sitio web
y las verificaciones del estado de los vuelos durante unas horas.
Amazon
Recientemente hemos conocido un nuevo caso de robo de datos que afecta a una empresa web
mundialmente conocida, Amazon. Pero, a diferencia de los múltiples casos de phising que
conocemos, en este caso se suplantó la web de la compañía. Esto se conoce como Web Spoofing.
Los usuarios recibieron un SMS de un remitente llamado Amazon que tenía un contenido muy
difuso, una dirección no relacionada con la compañía y donde había un link que llevaba a una web
de destino poco elaborada, por lo que fue fácilmente identificable.
Pero en otros casos, no se puede identificar el web spoofing y los usuarios caen víctimas de esta
práctica.
SJM Computación 4.0 43
CONCLUSIONES
La suplantación de correo electrónico es la forma más usada y detectable. El contenido de los e-mails
nos debe hacer sospechar, pues intentará sonsacarnos las contraseñas o datos personales.
Además, suele ser de dudosa procedencia y su contenido es en esencia una estafa.
No podemos evitar que nos lleguen correos electrónicos a nuestra cuenta, pero sí podemos decidir
qué hacer con ellos, la mayoría deben ser descartados.
Si bien los filtros antispam son cada vez más eficaces, a través del spoofing pueden colarse algunos
correos indeseados que han utilizado una cuenta con buena reputación.
Por tanto, hay que estar alerta y, en general, no seguir ningún tipo de enlace desde un correo.
Aunque existen otras formas de spoofing más técnicas y complejas para conseguir engañar a los
sistemas y a los usuarios, la conclusión es que la mejor protección contra los ataques por
suplantación es estar alerta mientras navegamos por Internet.
En definitiva, debemos ser conscientes de que cuando estamos conectados en red asumimos una
serie de riesgos, como puede ser el spoofing. Si bien debemos estar alerta y ser suspicaces ante
cualquier interacción, lo importante es usar el sentido común.
La suplantación de identidad, puede causar muchos estragos en la vida de una persona, ya sea en su
entorno familiar o profesional. Del mismo modo, una empresa podría ver dañada su imagen
corporativa, incluso poner en riesgo la integridad de su información.
SJM Computación 4.0 44
WEBGRAFÍA
https://es.wikipedia.org/wiki/Suplantaci%C3%B3n
https://es.wikipedia.org/wiki/Web_spoofing
https://www.redeszone.net/tutoriales/seguridad/que-es-web-spoofing/
https://www.ambit-bst.com/blog/spoofing-que-es-y-c%C3%B3mo-evitarlo
https://www.bbva.com/es/web-spoofing-como-protegerse-de-la-suplantacion-de-identidad/
https://www.oracle.com/es/database/security/que-es-el-spoofing.html
https://www.osi.es/es/actualidad/blog/2020/06/05/spoofing-o-el-robo-de-identidades-que-no-te-enganen
https://blog.corporacionbi.com/seguridad/spoofing-que-es-y-como-prevenirlo
https://computerhoy.com/reportajes/tecnologia/spoofing-que-es-885319
https://www.redseguridad.com/actualidad/cibercrimen/spoofing-que-es-y-como-prevenir-la-suplantacion-de-
identidad_20220120.html
https://www.avast.com/es-es/c-spoofing
https://www.pandasecurity.com/es/mediacenter/seguridad/que-es-el-spoofing/
https://www.bancosantander.es/glosario/spoofing
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y-
pharming-568652
https://www.allianz.es/blog/empresas/spoofing-que-es-y-tipos-robos-identidad.html
https://www.avg.com/es/signal/what-is-spoofing
https://www.delfossistemas.com/que-es-el-spoofing/
https://www.pichincha.com/portal/blog/post/spoofing-que-es-como-protegerte
https://softwarelab.org/es/que-es-spoofing/
https://protecciondatos-lopd.com/empresas/spoofing/
SJM Computación 4.0 45

Más contenido relacionado

La actualidad más candente

Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threatsourav newatia
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafeCheapSSLsecurity
 
Cyber security for women using mobile devices
Cyber security for women using mobile devicesCyber security for women using mobile devices
Cyber security for women using mobile devicesJ A Bhavsar
 
Exploiting parameter tempering attack in web application
Exploiting parameter tempering attack in web applicationExploiting parameter tempering attack in web application
Exploiting parameter tempering attack in web applicationVishal Kumar
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
VAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxVAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxDARSHANBHAVSAR14
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using itRajesh Porwal
 
5 Donts, Why and How - Internet Safety
5 Donts, Why and How - Internet Safety5 Donts, Why and How - Internet Safety
5 Donts, Why and How - Internet SafetyKigose
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Cyber crime ppt new
Cyber crime ppt newCyber crime ppt new
Cyber crime ppt newOnkar1431
 

La actualidad más candente (20)

Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
Mobile Security
Mobile SecurityMobile Security
Mobile Security
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
Phishing
PhishingPhishing
Phishing
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Cyber security for women using mobile devices
Cyber security for women using mobile devicesCyber security for women using mobile devices
Cyber security for women using mobile devices
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Exploiting parameter tempering attack in web application
Exploiting parameter tempering attack in web applicationExploiting parameter tempering attack in web application
Exploiting parameter tempering attack in web application
 
Email Spoofing.pptx
Email Spoofing.pptxEmail Spoofing.pptx
Email Spoofing.pptx
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
VAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxVAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptx
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
5 Donts, Why and How - Internet Safety
5 Donts, Why and How - Internet Safety5 Donts, Why and How - Internet Safety
5 Donts, Why and How - Internet Safety
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
XSS - Attacks & Defense
XSS - Attacks & DefenseXSS - Attacks & Defense
XSS - Attacks & Defense
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Cyber crime ppt new
Cyber crime ppt newCyber crime ppt new
Cyber crime ppt new
 
Frauds and scams
Frauds and scamsFrauds and scams
Frauds and scams
 

Similar a SPOOFING.pptx

Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 

Similar a SPOOFING.pptx (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
VIRUS
VIRUSVIRUS
VIRUS
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Pczombie
PczombiePczombie
Pczombie
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 

Más de EnmerLR

ROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialEnmerLR
 
WHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalWHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalEnmerLR
 
GAMMA AI.pptx genera presentaciones con AI
GAMMA AI.pptx  genera presentaciones  con AIGAMMA AI.pptx  genera presentaciones  con AI
GAMMA AI.pptx genera presentaciones con AIEnmerLR
 
CAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxCAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxEnmerLR
 
IDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxIDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxEnmerLR
 
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxSOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxEnmerLR
 
CLIPCHAMP.pptx
CLIPCHAMP.pptxCLIPCHAMP.pptx
CLIPCHAMP.pptxEnmerLR
 
Google Lens.pptx
Google Lens.pptxGoogle Lens.pptx
Google Lens.pptxEnmerLR
 
MAGIC ERASER AI.pptx
MAGIC  ERASER AI.pptxMAGIC  ERASER AI.pptx
MAGIC ERASER AI.pptxEnmerLR
 
LEONARDO AI.pptx
LEONARDO AI.pptxLEONARDO AI.pptx
LEONARDO AI.pptxEnmerLR
 
STABLE DOODLE.pptx
STABLE DOODLE.pptxSTABLE DOODLE.pptx
STABLE DOODLE.pptxEnmerLR
 
TOME AI.pptx
TOME AI.pptxTOME AI.pptx
TOME AI.pptxEnmerLR
 
FLIKI AI.pptx
FLIKI AI.pptxFLIKI AI.pptx
FLIKI AI.pptxEnmerLR
 
LuzIA.pptx
LuzIA.pptxLuzIA.pptx
LuzIA.pptxEnmerLR
 
ROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxEnmerLR
 
INGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxINGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxEnmerLR
 
GOOGLE BARD.pptx
GOOGLE BARD.pptxGOOGLE BARD.pptx
GOOGLE BARD.pptxEnmerLR
 
SISTEMA POS.pptx
SISTEMA POS.pptxSISTEMA POS.pptx
SISTEMA POS.pptxEnmerLR
 
STABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxSTABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxEnmerLR
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptxEnmerLR
 

Más de EnmerLR (20)

ROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificialROWS.pptx Hoja de cálculo con inteligencia artificial
ROWS.pptx Hoja de cálculo con inteligencia artificial
 
WHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del originalWHATSAPP PLUS. versión modificada del original
WHATSAPP PLUS. versión modificada del original
 
GAMMA AI.pptx genera presentaciones con AI
GAMMA AI.pptx  genera presentaciones  con AIGAMMA AI.pptx  genera presentaciones  con AI
GAMMA AI.pptx genera presentaciones con AI
 
CAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptxCAMI AI asistente personal para whatsapp.pptx
CAMI AI asistente personal para whatsapp.pptx
 
IDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptxIDEOGRAM AI imágenes generadas por textos.pptx
IDEOGRAM AI imágenes generadas por textos.pptx
 
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptxSOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
SOCRATIC DE GOOGLE (resuelve tareas académicas).pptx
 
CLIPCHAMP.pptx
CLIPCHAMP.pptxCLIPCHAMP.pptx
CLIPCHAMP.pptx
 
Google Lens.pptx
Google Lens.pptxGoogle Lens.pptx
Google Lens.pptx
 
MAGIC ERASER AI.pptx
MAGIC  ERASER AI.pptxMAGIC  ERASER AI.pptx
MAGIC ERASER AI.pptx
 
LEONARDO AI.pptx
LEONARDO AI.pptxLEONARDO AI.pptx
LEONARDO AI.pptx
 
STABLE DOODLE.pptx
STABLE DOODLE.pptxSTABLE DOODLE.pptx
STABLE DOODLE.pptx
 
TOME AI.pptx
TOME AI.pptxTOME AI.pptx
TOME AI.pptx
 
FLIKI AI.pptx
FLIKI AI.pptxFLIKI AI.pptx
FLIKI AI.pptx
 
LuzIA.pptx
LuzIA.pptxLuzIA.pptx
LuzIA.pptx
 
ROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptxROBOTS HUMANOIDES.pptx
ROBOTS HUMANOIDES.pptx
 
INGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptxINGENIERIA DE PROMPT.pptx
INGENIERIA DE PROMPT.pptx
 
GOOGLE BARD.pptx
GOOGLE BARD.pptxGOOGLE BARD.pptx
GOOGLE BARD.pptx
 
SISTEMA POS.pptx
SISTEMA POS.pptxSISTEMA POS.pptx
SISTEMA POS.pptx
 
STABLE DIFFUSION.pptx
STABLE DIFFUSION.pptxSTABLE DIFFUSION.pptx
STABLE DIFFUSION.pptx
 
DIRECCION IP.pptx
DIRECCION IP.pptxDIRECCION IP.pptx
DIRECCION IP.pptx
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

SPOOFING.pptx

  • 1. Por: Enmer Leandro R. SJM Computación 4.0 1
  • 2. Siempre que navegamos por Internet podemos toparnos con múltiples amenazas que pongan en riesgo nuestra seguridad y privacidad. Puede que recibamos un correo electrónico supuestamente de una organización o plataforma. Podría incluir incluso su logo, nombre y demás datos. Allí encontraremos links para acceder a ese sitio y al entrar nos lleva a esta página web falsa. El problema es que la víctima puede pensar que se encuentra en el sitio legítimo. La URL puede ser muy parecida, también el contenido del sitio y la estructura. Tendrán enlaces falsos, descargas que puedan poner en riesgo nuestra seguridad, inicios de sesión con el objetivo de robar contraseñas… Más allá del correo electrónico también podemos llegar a este tipo de páginas a través de otros sitios que previamente hayan sido atacados o que han sido diseñados de forma maliciosa. Incluso por redes sociales o plataformas de mensajería instantánea podemos recibir links fraudulentos que en ocasiones vienen con algún cebo. Hay que tener en cuenta que no siempre vamos a llegar a estas páginas falsas directamente a través del link, sino que en ocasiones están ocultos. Pueden ocultarlos por ejemplo entre palabras con un hipervínculo. De esta forma captan la atención de la víctima que simplemente pincha en ese enlace. También suelen utilizar enlaces acortados, con la clara intención de ocultar la URL real. Incluso pueden crear direcciones muy similares a las originales. La mayoría de usuarios en Internet ya conocen el término phishing, pero hay otro tipo de ataque informático que también se produce con mucha frecuencia y conocemos menos, hablamos del “spoofing” o Suplantación. INTRODUCCIÓN SJM Computación 4.0 2
  • 4. DEFINICIÓN (I) El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener información privada o para conseguir acceder a páginas con una credencial falsa. El 'spoofing' (del inglés, falsificar o burlar) es otra técnica de suplantación de identidad que se implementa para cometer delitos virtuales. Esta metodología involucra a tres partes: el atacante, el atacado y el sistema virtual suplantado. El spoofing consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. El spoofing (o suplantación de identidad) es un ciberataque que se produce cuando un estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes. El spoofing, o suplantación, consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada sobre nosotros. El término spoofing proviene del inglés que se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se refiere al uso de técnicas o suplantación de identidad. En este caso, hace referencia a una falsificación. Spoofing es cuando un ciberdelincuente se disfraza de otra persona, empresa o entidad para cometer actos maliciosos. SJM Computación 4.0 4
  • 5. DEFINICIÓN (II) El spoofing o suplantación de identidad es una técnica delictiva que se produce cuando un ciberdelincuente se hace pasar por una fuente de confianza para acceder a datos e informaciones importantes o confidenciales o cometer otros delitos en la Red. Spoofing o suplantación es un ciberdelito que tiene lugar cuando alguien se hace pasar por un contacto o una marca de confianza y finge ser alguien en quien usted confía para acceder a su información personal confidencial. El spoofing o suplantación de identidad es un conjunto de técnicas utilizadas por los atacantes para hacerse pasar por una persona o entidad de confianza y engañar a las víctimas para obtener información. El Spoofing o suplantación de identidad ocurre cuando los ciberdelincuentes se hacen pasar por otra persona para ganarse su confianza. Realizan esta estafa para poder robar sus datos, dinero o instalar malware en su dispositivo. El spoofing es un conjunto de técnicas informáticas de suplantación de identidad. Los ciberestafadores se disfrazan de una empresa que conoces para acceder a tu información sin que te des cuenta. Generalmente, los ataques que utilizan spoofing tienen como objetivo apropiarse de datos sensibles, robar dinero y tomar control de un equipo a través de la instalación de un virus o malware, o con la descarga de links externos. Se realiza a través de diferentes canales de comunicación como correos, llamadas, redes wifi, IPs, etc. SJM Computación 4.0 5
  • 6. DEFINICIÓN SPOOF I NG El spoofing (suplantación) consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener información privada o para conseguir acceder a páginas con una credencial falsa. S P O O F I N G SJM Computación 4.0 6
  • 7. ¿Cómo funciona? Esta técnica requiere de tres partes: el atacante, la víctima, y el sistema o entidad virtual que es falsificado para que la víctima ingrese sus datos de acceso pensando que es el sitio web legítimo. Imaginemos el siguiente caso: estamos navegando con nuestro equipo y, de pronto, nos llega un correo cuyo remitente es de nuestra red social favorita que nos informa de una actividad sospechosa en nuestra cuenta. El mensaje nos recomienda actualizar la contraseña cuanto antes, y para facilitarnos las cosas nos comparten un enlace que nos llevaría directo a nuestro perfil. Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la página principal de la red social para que volvamos a ingresar los datos. Sin saberlo, nuestras credenciales han sido robadas. El ciberdelincuente nos compartió un enlace a una web fraudulenta que simulaba ser la red social original, pero cuya única función era hacerse con el control de nuestra cuenta. Como el correo que nos había llegado suplantaba el email del servicio legítimo, no nos hizo sospechar que estuviésemos ante un fraude y por eso accedimos a las peticiones del mismo. Esta técnica se utiliza habitualmente por los ciberdelincuentes junto al phishing, con la diferencia de que el spoofing utiliza distintos tipos de tecnología según la intención del ataque, desde suplantación de webs, direcciones IP e incluso correos electrónicos, haciendo que la víctima crea que está interactuando con un sitio seguro. CÓMO FUNCIONA EL SPOOFING (I) SJM Computación 4.0 7
  • 8. La suplantación funciona enmascarando el origen de una determinada comunicación. Los correos electrónicos, las llamadas telefónicas, los mensajes SMS, los sitios web e incluso el propio tráfico de Internet se pueden suplantar para que parezcan proceder de otro lugar. Es posible que haya notado que los ladrones enmascaran su ID de llamada con otro número, a menudo uno que comparte su código de área. Todos los tipos de suplantación se basan en el mismo principio general: ocultar el origen del mensaje o de los datos. Un ataque de suplantación exitoso puede llevarle a sitios web maliciosos, robar sus datos o engañarle para que instale malware. Pero con el software de seguridad adecuado, puede detectar y bloquear automáticamente los ataques de suplantación antes de que tengan la oportunidad de engañarle. CÓMO FUNCIONA EL SPOOFING (II) SJM Computación 4.0 8
  • 9. ¿Cómo detectar un ataque de spoofing? La mejor manera de detectar el spoofing es conocer los diferentes tipos de suplantación de identidad y cómo los piratas informáticos llevan a cabo estos ataques. Pistas de suplantación de sitios web: Si falta el candado en la barra de direcciones del sitio web, el sitio web no es seguro y probablemente esté falsificado. La URL usa http y no https. No confíes en los sitios web que no utilizan el prefijo de cifrado https. Muchos sitios web completan automáticamente su nombre de usuario y contraseña. Para protegerte contra el inicio de sesión automático en un sitio web falsificado, utiliza un administrador de contraseñas para almacenar tus datos de inicio de sesión. Si el administrador de contraseñas no reconoce el sitio web, no completará automáticamente sus datos de inicio de sesión. Errores ortográficos, enlaces rotos, información de contacto sospechosa, insignias de redes sociales que faltan, todos pueden ser indicadores de que el sitio web ha sido falsificado. Direcciones de sitios web que contienen el nombre del dominio falsificado, pero que no son el dominio oficial. Pistas de falsificación de correo electrónico: Los errores ortográficos o un nombre de dominio incorrecto en la dirección de correo electrónico del remitente indican un correo electrónico falsificado. CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (I) SJM Computación 4.0 9
  • 10. Lenguaje de correo electrónico que te insta a actuar rápidamente, transferir dinero o brindar información confidencial. Vínculos incrustados que tienen URL que no reconoces. Pasa el ratón o resalta la URL antes de hacer clic para verificar la legitimidad. Los errores ortográficos, la mala gramática y el lenguaje desconocido pueden ser indicadores de que el correo electrónico es una falsificación. Archivos adjuntos y un mensaje de correo electrónico que te insta a descargar el archivo adjunto. Verifica que el archivo adjunto no tenga una extensión EXE oculta. Pistas de suplantación de identidad de llamadas o mensajes de texto: Si el número de teléfono aparece sin corchetes o guiones. El identificador de llamadas es su propio número de teléfono o se parece mucho. El número de teléfono o el nombre de la persona que llama están ocultos. Es un poco más complicado identificar la suplantación de APR, la suplantación de direcciones IP y la suplantación de DNS. Habla con tu equipo de TI sobre lo que debes tener en cuenta para estas técnicas avanzadas de suplantación de identidad. CÓMO DETECTAR UN ATAQUE DE WEB SPOOFING? (II) SJM Computación 4.0 10
  • 11. CLASIFICACIÓN DE ATAQUE DE SPOOFING El atacante puede realizar distintos ataques​ que pueden ser clasificados en dos: 1. Ataque pasivo: El atacante observa pasivamente el tráfico del usuario atacado, recabando información sobre las páginas visitadas. La información que el usuario introduce en los distintos formularios, que será enviada a los servidores web, es adquirida por el atacante. De esta manera, es posible obtener información delicada como nombres de usuario y contraseñas, así como información bancaria. La información que el usuario introduce en estas web es adquirida por el atacante. En este tipo de ataquen el atacante no participa de forma activa para robar los datos. 2. Ataque activo: El atacante puede modificar cualquier información que viaje entre la máquina atacada y los distintos servidores web. Por ejemplo, una vez que el usuario envía algún formulario para realizar una transacción, el atacante puede modificar tanto el destinatario como la cantidad. Así mismo, el atacante también puede modificar la información enviada desde el servidor web al usuario. Por ejemplo, el usuario envía un formulario para realizar un pago vía web y el atacante modifica tanto el destinatario como el importe. SJM Computación 4.0 11
  • 12. TIPOS DE ATAQUE SPOOFING SJM Computación 4.0 12
  • 13. TIPOS DE SPOOFING (I) TIPOS DE ATAQUE DE SPOOFING Son múltiples las formas en las que se puede realizar un ataque spoofing, cualquiera de las tecnologías de red actual es susceptible de ser utilizada para tal fin. Por tanto, podemos hacer una clasificación según la fuente del ataque: 1. SUPLANTACIÓN DE DIRECCIÓN IP IP Spoofing consiste en sustituir la dirección IP de origen de un paquete por otra dirección IP fraudulenta. El 'spoofing' busca apropiarse de la IP de otro usuario de la red. Una vez suplantada la dirección, toda información que circule será alterada e irá dirigida a la IP falsificada. Las comunicaciones en Internet se hacen mediante el envío y recepción de “paquetes”. Cada paquete lleva una dirección IP del remitente y el destinatario. En este tipo de ataques, el ciberdelincuente es capaz de falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, si un router tiene unas restricciones determinadas para no dejar pasar IPs desconocidas o de origen poco fiable, el ciberdelincuente puede llegar a saltarse estas restricciones y hacernos llegar un paquete con malware. Suele utilizarse en ataques DDoS. Un ejemplo: imaginemos un servidor protegido por un filtrado de direcciones IP. El atacante suplanta una dirección IP aceptada por este servidor y manda una cantidad de peticiones al mismo hasta que acaba por colapsar, inhabilitando a todos los servicios alojados en ese servidor. Es lo que se conoce como un ataque por Denegación de Servicio y puede llegar a “tumbar” páginas web de bancos, redes sociales o incluso gestores de correos. SJM Computación 4.0 13
  • 14. La suplantación de IP se produce en un nivel de Internet mucho más profundo que la de correo electrónico. Cuando un hacker utiliza la suplantación de IP, está manipulando uno de los protocolos básicos de la web. Cualquier dispositivo se conecta a Internet desde una dirección IP, una cadena de números que indica a otros dispositivos dónde se encuentra. Cuando su dispositivo envía y recibe información, usa los paquetes de datos que pueden encontrar la dirección IP de su dispositivo. Muchas redes cerradas se configuran de modo que solo acepten paquetes de intervalos de direcciones IP previamente aprobados. Esta medida de seguridad evita que se cuelen dispositivos desconocidos. Un hacker puede usar un ataque de suplantación de IP para cambiarse la dirección IP del dispositivo y así engañar a una red (que de otra forma sería segura) para que le deje entrar. Puede ocultar su dirección IP para evitar que los hackers se hagan pasar por usted. La suplantación de IP es especialmente popular en los ataques DDoS, en los que un hacker sobrecarga una red inundándola con tráfico entrante. Es sencillo bloquear el tráfico de una sola dirección IP, pero la suplantación de IP permite al hacker simular que su tráfico procede de múltiples orígenes. De este modo, al objetivo le cuesta mucho más responder. Protección: un filtrado de las direcciones IP nos ayudará a tener más controladas aquellas conexiones entrantes. Para ello, deberemos acceder a la configuración de nuestro router y en el apartado Seguridad, encontraremos el firewall. Desde aquí, podremos filtrar las direcciones IP aplicando normas y reglas de filtrado a los paquetes que entren a nuestro router. Recuerda que una configuración segura del router nos protegerá de este y otros tipos de ataque. SUPLANTACIÓN DE DIRECCIÓN IP (I) SJM Computación 4.0 14
  • 15. SUPLANTACIÓN DE DIRECCIÓN IP (II) SJM Computación 4.0 15
  • 16. 2. SUPLANTACIÓN DE CORREO ELECTRÓNICO E-MAIL SPOOFING se produce cuando un hacker crea y envía mensajes desde una cuenta de correo falsificada que la víctima potencial pueda reconocer, como la de su entidad bancaria. En el entorno empresarial, los hackers pueden hacerse pasar por ejecutivos de alto nivel o socios comerciales para solicitar información interna a los empleados. ¿Pero cómo funciona la suplantación de correo electrónico y cómo consiguen los suplantadores salirse con la suya? El correo electrónico es un sistema abierto y con relativamente poca seguridad que permite enviar y recibir mensajes de forma fácil. Por desgracia, esta apertura también hace que el correo electrónico sea vulnerable al abuso por parte de personas malintencionadas, como los suplantadores. Existen incluso sitios web de suplantación de correo electrónico que ayudan a los hackers a crear rápidamente estos mensajes en línea. A principios de 2019, la empresa de pinturas Asian Paints, con base en Mumbai, fue víctima de un masivo ataque de suplantación de correo electrónico en el que los hackers se hicieron pasar por uno de sus proveedores. La buena noticia es que el filtro de correo no deseado de su correo electrónico se puede entrenar para reconocer correo no deseado y otros mensajes turbios. En caso de que esto no tenga efecto, puede detener la suplantación si sabe qué tiene que buscar. SUPLANTACIÓN DE CORREO ELECTRÓNICO (I) SJM Computación 4.0 16
  • 17. Aquí tiene algunas señales de advertencia de suplantación de correo electrónico que le pueden ayudar a detectar y prevenir un ataque de suplantación de correo electrónico: Dominio de correo genérico: Los mensajes de instituciones financieras y otras empresas se envían desde su dominio oficial. Si recibe un correo electrónico que parece auténtico pero procede de una dirección de un proveedor de correo gratuito, como nombredebanco@yahoo.com, es posible que se trate de un correo electrónico suplantado. Saludo genérico: La mayoría de las empresas se dirigirá a usted por su nombre. Sea escéptico con los mensajes que comiencen con un «Estimado cliente/a» o en los que se dirijan a usted por su nombre de usuario de correo electrónico. Solicitud de información personal: Las empresas y sus empleados suelen contar con todos los datos que necesitan sobre usted. No es frecuente que le envíen correos electrónicos para solicitarle sus credenciales de usuario o los datos de su tarjeta de crédito. Si se encuentra en esta situación, podría estar ante una estafa de phishing con técnicas de suplantación. Los correos electrónicos suplantados suelen incluir direcciones de correo electrónico falsificadas, saludos genéricos, solicitud de información personal y un tono urgente artificial. Archivos adjuntos extraños: Algunos suplantadores usan los ataques de phishing para burlar los filtros de correo no deseado poniendo contenido malicioso como archivo adjunto. Tenga especial cuidado con los archivos adjuntos HTML o EXE, ya que pueden instalar malware en su dispositivo. SUPLANTACIÓN DE CORREO ELECTRÓNICO (II) SJM Computación 4.0 17
  • 18. Nunca haga clic en archivos adjuntos ni en enlaces desconocidos cuando reciba correos electrónicos sospechosos. Errores e inconsistencias: ¿El nombre del remitente coincide con la dirección de correo electrónico empleada? ¿Hay errores ortográficos o gramaticales obvios? ¿Su nombre está escrito correctamente? Las empresas legítimas no cometerán errores por descuido (¡esperemos!) en los correos electrónicos que envíen a sus clientes. Urgencia forzada: Los suplantadores intentan que tome decisiones precipitadas antes de que tenga tiempo de pensar las cosas. ¡Se cerrará su cuenta! ¡Puede recibir una multa! ¡Las autoridades lo van a demandar! Cuanto más pánico pueda inducir el hacker, más probable es que la víctima pique en la estafa. Trucos ortográficos: Muchos suplantadores incluso intentan engañar a sus víctimas para que visiten versiones suplantadas de sitios web enteros. Intentarán hacer pasar sus sitios por los reales utilizando astutos trucos ortográficos como reemplazar la ele minúscula por la i mayúscula, o utilizar una extensión de dominio diferente. Error tipográfico deliberado (typosquatting): También conocido como secuestro de URL (URL hijacking) o de marcas (brandjacking), el typosquatting se aprovecha de los típicos errores que se cometen al escribir direcciones web en el navegador. Es por eso que si accede a la dirección falsificada, podría acabar en un sitio malicioso. SUPLANTACIÓN DE CORREO ELECTRÓNICO (III) SJM Computación 4.0 18
  • 19. SUPLANTACIÓN DE CORREO ELECTRÓNICO (IV) SJM Computación 4.0 19
  • 20. 3. SUPLANTACIÓN DE PÁGINA WEB Web spoofing consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta. La web falsa copia el diseño de la original, llegando incluso a utilizar una URL similar. Es uno de los tipos de suplantación más popular. A modo aclaratorio, el phishing es la técnica con la cual el ciberdelincuente engaña al usuario para que haga clic en la web fraudulenta. Un ejemplo: recibimos supuestamente un SMS de una famosa web para ver películas y series que nos informa de una oferta que no podemos dejar pasar, incluyendo un link a la web. Hacemos clic sobre el enlace sin prestar mucha atención e ingresamos nuestros datos. Aparentemente todo es normal en el proceso, sin embargo, como no hemos revisado la URL, hemos facilitado nuestros datos en una página que suplantaba la legítima. La web spoofing se da cuando un hacker crea un sitio web falsificado que se parece a uno legítimo. Cuando usted inicia la sesión, el hacker obtiene sus credenciales. A veces, los malintencionados suplantadores usan un URL oculto para que usted sea redirigido al sistema de los suplantadores y se recabe su información personal. Incluso pueden enmascarar la destinación real del URL insertando caracteres de control especiales con un significado distinto del de los caracteres que vea. Como en el typosquatting, el URL suele ser tan parecido a la dirección deseada que es posible que no se dé cuenta de la diferencia. SUPLANTACIÓN DE PÁGINA WEB (I) SJM Computación 4.0 20
  • 21. Ya que los sitios web suplantados suelen ir enlazados a correos electrónicos suplantados y a campañas de phishing, siga los señales de advertencia de suplantación de correo electrónico mencionados para preservar su seguridad. Los suplantadores pretenden ganarse su confianza, ya sea mediante un correo electrónico urgente, un sitio web replicado o una dirección IP robada. Algunos tipos de suplantación son fáciles de detectar, como las llamadas suplantadas de números fuera de servicio. Los sitios web falsos y otros ataques son más difíciles de descubrir. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, generalmente se accede mediante un enlace. A partir de ese momento, todo el tráfico del navegador de la víctima pasa a través de un programa filtro y el ciberdelincuente puede modificar cualquier información desde y hacia cualquier servidor que visite la persona damnificada. Protección: al tratarse de un ataque que suele llegar en forma de enlace, debemos revisar con mucho cuidado la URL para identificar diferencias con la original. También desconfiemos de las webs sin https ni certificados digitales y, en caso de tenerlo, asegurémonos de que se trata de la web que dice ser. SUPLANTACIÓN DE PÁGINA WEB (II) SJM Computación 4.0 21
  • 22. SUPLANTACIÓN DE PÁGINA WEB (III) SJM Computación 4.0 22
  • 23. 4. SUPLANTACIÓN DE DNS Spoofing DNS los atacantes, a través de un malware, consiguen infectar y acceder al router de su víctima. Una vez dentro, modifican los DNS del equipo para que cuando el usuario trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante (phishing). Un ejemplo: decidimos entrar en una web de software pirata para descargarnos la última versión de un programa de ofimática. Al hacerlo, nos instalamos un malware que termina por infectar nuestro equipo y, sin darnos cuenta, consigue cambiar las DNS de nuestro equipo para redireccionarnos a una web maliciosa. Cada vez que intentamos acceder a webs conocidas, como redes sociales, marketplaces, banca online o plataformas de series y películas, el navegador nos redireccionará a una web maliciosa. El objetivo del ciberdelincuente será hacerse con las credenciales de estos servicios. El spoofing del Sistema de Nombres de Dominio (DNS), también conocido como envenenamiento de la caché, se utiliza para redirigir el tráfico a diferentes direcciones IP. Esto llevará a los visitantes a sitios web maliciosos. Se hace sustituyendo las direcciones IP almacenadas en el servidor DNS por las que el estafador quiere utilizar. Protección: una forma de protegernos es blindar nuestro router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas. Además de contar con un buen antivirus y comprobar siempre que estamos en una página segura antes de dar ningún dato. SUPLANTACIÓN DE DNS (I) SJM Computación 4.0 23
  • 24. SUPLANTACIÓN DE DNS (II) SUPLANTACIÓN DE DNS (II) SJM Computación 4.0 24
  • 25. 5. SPOOFING DE IDENTIFICACIÓN DE LLAMADAS La identificación de llamadas (Caller ID) permite al receptor de una llamada telefónica determinar la identidad del emisor. El spoofing del identificador de llamadas se produce cuando un estafador utiliza información falsa para cambiar esos datos. La suplantación del identificador de llamadas hace imposible que el número sea bloqueado, así que muchos estafadores utilizan esa técnica para ocultar su identidad. En ocasiones, estos estafadores utilizarán tu mismo prefijo para que parezca que la llamada es local. La mayor parte de la falsificación en la identificación de llamadas se realiza mediante un protocolo de voz sobre Internet (VoIP) que permite a los estafadores crear un número de teléfono y un nombre de identificador de llamadas. Una vez el destinatario de la llamada contesta el teléfono, el estafador tratará de convencerlo de que divulgue información importante. Puesto que pueden hacer que sus llamadas parezcan procedentes de un número de confianza o una región geográfica específica, la suplantación de ID es muy usada en las llamadas automáticas. Cuando la víctima responde al teléfono, el atacante intenta convencerla para que le revele información confidencial. La suplantación de ID de llamada también puede utilizarse para enviar mensajes de texto no deseados o suplantados. SUPLANTACIÓN DE ID DE LLAMADA (I) SJM Computación 4.0 25
  • 26. SUPLANTACIÓN DE ID DE LLAMADA (II) SJM Computación 4.0 26
  • 27. 6. SUPLANTACIÓN DE ARP Suplantación de ARP la suplantación del protocolo de resolución de direcciones (ARP) permite a un hacker infiltrarse en una red local (LAN) enmascarando su ordenador como miembro de la red. Los hackers utilizan la suplantación de ARP para robar información mediante ataques de tipo «Man in the middle», en los que un hacker intercepta una conversación y se hace pasar por ambos participantes para recabar la información que se transmita. Para que pueda darse este tipo de suplantación, el usurpador ya ha logrado introducirse dentro de una red privada. Por tanto, el riesgo es grande. El intruso modificará las tablas ARP, asociando su MAC a la red de la víctima. De esta forma podrá interponerse entre los puntos de esa red controlando el flujo de datos. La suplantación de identidad por falsificación de tabla ARP se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo SUPLANTACIÓN DE ARP (I) SJM Computación 4.0 27
  • 28. SUPLANTACIÓN DE ARP (II) SJM Computación 4.0 28
  • 29. SUPLANTACIÓN DE ARP (III) SJM Computación 4.0 29
  • 30. 7. SUPLANTACIÓN DE GPS POOFING de GPS un ataque de suplantación de GPS se produce cuando se manipula al receptor de un GPS emitiendo señales falsas que se parecen a las reales. En otras palabras, el estafador finge estar en un lugar mientras en realidad está en otro. Los estafadores pueden utilizar esto para hackear el GPS de un coche y enviarle a una dirección equivocada, o incluso para interferir en las señales GPS de barcos, edificios o aviones. Cualquier aplicación móvil que dependa de los datos de localización de un smartphone podría ser un objetivo para este tipo de ataque. Algunas personas camuflan su ubicación física falsificando sus coordenadas GPS. Cualquier aplicación móvil que dependa de los datos de ubicación del smartphone es un potencial objetivo para los ataques de suplantación de GPS. Una prueba de concepto de este ataque se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose fue mal dirigido con señales GPS falsificadas desde Mónaco a la isla de Rodas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, lo que permitió a su equipo de suplantación dominar progresivamente la intensidad de señal de los satélites GPS reales, alterando el curso de la embarcación. Previamente, en el año 2012, este mismo grupo de estudiantes fue capaz de cambiar el curso de vuelo de un vehículo aéreo no tripulado mediante el uso de la misma técnica de suplantación de GPS. SUPLANTACIÓN DE GPS (I) SJM Computación 4.0 30
  • 31. SUPLANTACIÓN DE GPS (II) SJM Computación 4.0 31
  • 32. 8. SUPLANTACIÓN POR APLICACIÓN Spoofing por aplicación en último lugar queremos recalcar que estos engaños también los podemos encontrar en las aplicaciones para móviles u ordenador. Las tiendas oficiales (Apple Store, Google Play Store) cuentan con medidas de seguridad para certificar la fiabilidad de las apps, pero no son infalibles. Podemos encontrar apps que imitan la de Netflix pero que contienen un malware esperando que las descarguemos en el móvil. Consejo: comprueba siempre la fuente y desarrolladores de esa aplicación. En vez de buscarla en la barra de búsqueda de la tienda puede ser más seguro entrar en la página web oficial y allí buscar el enlace para descargar la aplicación, pero debes estar muy seguro que esa es la página oficial. Y siempre leer detenidamente los permisos que le das a la aplicación para utilizar tu móvil, ver tu ubicación o utilizar tu cámara. SUPLANTACIÓN POR APLICACIÓN SJM Computación 4.0 32
  • 33. NUEVOS TIPOS DE SPOOFING LA SUPLANTACIÓN DE IDENTIDAD FACIAL Es un nuevo tipo de suplantación de identidad que se basa en el software de reconocimiento facial para desbloquear dispositivos o acceder a un edificio seguro. Este tipo de suplantación de identidad es relativamente raro, pero con los avances en la tecnología de reconocimiento facial y más empresas que utilizan el reconocimiento facial como parte de su sistema de seguridad, los riesgos de la suplantación de identidad facial aumentarán. Un ciberdelincuente puede usar imágenes encontradas en las redes sociales para crear una imagen de un individuo y luego usar esto para desbloquear cualquier sistema de seguridad que use reconocimiento facial. EL SPOOFING EN BOLSA Es una práctica en la que los comerciantes intentan dar una impresión artificial de las condiciones del mercado ingresando y cancelando rápidamente grandes órdenes de compra o venta en una bolsa, en un intento de manipular los precios. El precio de la acción saltará inmediatamente, dando una impresión de alta demanda, lo que hará que otros compren esta acción manipulada, permitiendo al manipulador vender a un precio más alto.Algunos analistas de mercado creen que esta es una de las causas del aumento de la volatilidad en los mercados. Aunque algunos comerciantes han utilizado durante mucho tiempo la táctica, los reguladores han comenzado a reprimir esta práctica ilegal. SJM Computación 4.0 33
  • 34. CÓMO PROTEGERNOS DE ATAQUE WEB SPOOFING Por suerte podemos tener en cuenta una serie de herramientas y consejos para detectar este tipo de ataques. De esta forma evitaremos caer en errores que comprometan nuestra seguridad y privacidad. Vamos a dar una serie de recomendaciones y buenas prácticas. 1. Observa bien la URL Es muy importante observar bien la URL y su procedencia. Hay que buscar pequeños detalles que puedan diferenciarse de la dirección original, ver si es HTTPS, que no haya alguna letra o número cambiados, etc. Normalmente van a buscar crear una URL que sea casi idéntica a la original. Pueden meter algún guión, cambiar letras y números que puedan parecerse como la “l” y el “1”, por ejemplo. En definitiva hay que utilizar el sentido común y ver bien las direcciones y su procedencia. 2. El contenido del sitio, clave Por supuesto el contenido del sitio es fundamental. Con esto nos referimos a ver la página en general, su estructura, notar cambios frente a la original, ver los logos, imágenes… Puede que haya señales que nos inviten a creer que es una estafa. 3. Herramientas de seguridad También, para evitar ser víctimas de ataques Web Spoofing, es importante contar con herramientas de seguridad. No hablamos solo de un antivirus, sino también de otras herramientas como extensiones de navegador que pueden detectar posibles páginas fraudulentas. 4. Busca información ante la duda Por último, lo mejor ante la duda es buscar información. Una simple búsqueda en Google puede decirnos si ese sitio es realmente verdadero o hay algo extraño detrás. Es muy probable que haya mucha información al respecto. SJM Computación 4.0 34
  • 35. CÓMO PROTEGERSE DEL SPOOFING? (I) ¿Cómo protegerse del spoofing? Si no quieres ser víctima de spoofing, aquí hay algunas cosas que debes tener en cuenta: 1. No des tu correo electrónico a nadie fuera de tu círculo social inmediato de amigos y familiares de confianza. Además, no lo publiques en foros públicos o páginas de redes sociales. 2. Ten cuidado con la conexión a redes públicas. Esto puede exponer detalles sobre tu identidad y tu dispositivo. 3. No contestes llamadas o correos electrónicos de personas u organizaciones que no conoces, especialmente si están solicitando dinero. 4. Cada vez que recibas un correo electrónico de una empresa legítima, comprueba cuidadosamente que el correo electrónico del remitente es el que suele estar detrás de sus comunicaciones. Si es una nueva dirección, llámalos o contáctalos usando su página de redes sociales para verificar si el correo electrónico es legítimo. 5. Cuando recibas un correo electrónico con un enlace a un sitio web, vuelve a verificar la dirección del sitio web. A veces, estos falsificadores cambian una letra o símbolo en la dirección del sitio web para que su sitio web falsificado parezca legítimo. 6 Evita visitar sitios web sin funciones de seguridad. Una forma de saberlo es si utilizan “https” en lugar de http en la dirección del sitio web. Los navegadores como Google Chrome también te advierten cada vez que intentas ingresar a un sitio web inseguro. SJM Computación 4.0 35
  • 36. CÓMO PROTEGERSE DEL SPOOFING? (II) 7. Si formas parte de una gran empresa que puede ser objeto de suplantación de identidad, asóciate con una empresa de ciberseguridad de confianza que pueda proteger los dispositivos que utilizas para el trabajo. 8. Ejecuta siempre un análisis de seguridad en tus dispositivos para asegurarte de que estás protegido contra amenazas como la suplantación de identidad. SJM Computación 4.0 36
  • 37. CÓMO PROTEGERSE DEL SPOOFING (III) SJM Computación 4.0 37
  • 38. QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (I) Desafortunadamente, no hay forma de evitar el spoofing. Si tu dirección de correo electrónico se puede ver públicamente en algún lugar de Internet, alguien puede falsificarla. Pero hay acciones que puedes realizar si has sido víctima de spoofing que también ayudarán a mitigar el riesgo de futuros intentos de piratería. Cambia tu contraseña. Al crear nuevas contraseñas, evita usar palabras del diccionario o cualquier cosa que te identifique personalmente (por ejemplo, tu fecha de nacimiento). Además, asegúrate de que tus contraseñas tengan al menos ocho caracteres e incluyan letras mayúsculas y minúsculas, números y caracteres especiales. Modifica las respuestas a tus preguntas de seguridad. Inventa respuestas a las preguntas o agrega una letra o símbolo adicional a las respuestas reales. De esa manera, incluso si el pirata informático averigua las respuestas, seguirá teniendo dificultades para acceder a tus cuentas. Configura la autenticación multifactor. Esta función requiere que proporciones más que un nombre de usuario y contraseña para acceder a tu cuenta. Por ejemplo, una capa adicional de autenticación podría ser un código de acceso enviado a tu teléfono que debes ingresar al iniciar sesión. Revisa la configuración de tu cuenta de correo electrónico. Es posible que el pirata informático haya modificado la configuración de tu cuenta para que las copias de los correos electrónicos recibidos se reenvíen automáticamente a tu cuenta. Por lo tanto, incluso después de que vuelvas a proteger tu cuenta de correo electrónico, el pirata informático puede vigilarte. También podría haber colocado SJM Computación 4.0 38
  • 39. QUÉ HACER SI HEMOS SIDO VÍCTIMAS DE ESTAS TÉCNICAS? (II) enlaces fraudulentos en tu firma de correo electrónico y respuestas automáticas. Asegúrate de comprobar su configuración y verificar que no se hayan modificado. Ejecuta un análisis de virus. También es posible que el hacker haya insertado malware en tu sistema a través de tu cuenta de correo electrónico. Esto podría permitirle realizar un reconocimiento, lo que significa que toda tu actividad en línea se informará automáticamente al pirata informático y le permitirá recopilar aún más información personal. Asegúrate de que no haya información financiera o de identificación personal en tu cuenta de correo electrónico. Si se almacenó información personal, como tu número de DNI, fecha de nacimiento o números de cuenta, considera seriamente cambiar los números de cuenta comprometidos. Además, haz que los bancos u otras organizaciones te informen los nuevos números por teléfono, no por correo electrónico. Utilice un navegador seguro especializado: Cambie a un navegador que priorice la seguridad y la privacidad y que sea menos vulnerable a los intentos de secuestro que los navegadores frecuentes. Utilice un software antivirus potente: Muchos programas antivirus gratuitos llevan funciones integradas que detectan amenazas en tiempo real. Instale una protección antivirus de confianza para que su dispositivo esté más blindado contra la suplantación. Tenga cuidado con los archivos adjuntos extraños: No abra nunca archivos adjuntos que no esperaba recibir, especialmente si tienen extensiones de archivo inusuales. SJM Computación 4.0 39
  • 40. CÓMO SABER SI ERES VICTIMA DE ATAQUE DE SPOOFING SJM Computación 4.0 40
  • 41. DIFERENCIA DE SPOOFING Y PHISHING Spoofing Phishing Es un conjunto de herramientas informáticas utilizadas para la suplantación de identidad a través de canales de comunicación falsos. Es una técnica de ingeniería social que se basa en el error humano para acceder a datos e información de las personas. Se usa para hacerse pasar por una empresa o persona que la víctima conoce. El objetivo es robar información sensible o acceder a cuentas bancarias de la víctima. Puede o no ser incluido en ataques de ingeniería social como el phishing u otros. Puede llevarse a cabo sin utilizar técnicas de spoofing. SJM Computación 4.0 41
  • 42. EJEMPLOS DE CASOS DE SPOOFING (I) A continuación, veremos unos ejemplos de spoofing famosos. Pokemon Go Cuando engañas al GPS de tu dispositivo para que piense que estás en una ubicación, pero realmente estás en otra, eso es suplantación de GPS. Este método se hizo popular gracias a Pokémon Go. Gracias a la suplantación de GPS, los usuarios de este popular juego móvil podían hacer trampa y atrapar diferentes Pokémon, hacerse cargo de un gimnasio de combate y ganar dinero en el juego, e incluso decir que estaban en un país completamente diferente sin siquiera salir de casa. Si bien es fácil pensar que es solo un juego móvil infantil, no sería imposible que un pirata informático falsificara el GPS de nuestros autos y nos enviara a un destino completamente equivocado. Las implicaciones de este método de suplantación de identidad van mucho más allá de los videojuegos. Proveedor de servicios de salud Humana En junio de 2018, los piratas informáticos llevaron a cabo un ataque de suplantación de identidad DDoS de dos días contra el sitio web del proveedor estadounidense de seguros de salud, Humana. Durante el incidente que se dijo que afectó al menos a 500 personas, los piratas informáticos lograron robar los registros médicos completos de los clientes de Humana, incluidos los detalles de sus reclamaciones de salud, los servicios recibidos y los gastos relacionados. SJM Computación 4.0 42
  • 43. EJEMPLOS DE CASOS DE SPOOFING (II) Malaysia Airlines En 2015, hackers no identificados han utilizado técnicas de suplantación de DNS para redirigir el tráfico desde el sitio web oficial de Malaysia Airlines. La nueva página de inicio mostraba una imagen de un avión con el texto “404 – Plano no encontrado” impuesto sobre él. Aunque no se robaron ni se comprometieron datos durante el ataque, bloqueó el acceso al sitio web y las verificaciones del estado de los vuelos durante unas horas. Amazon Recientemente hemos conocido un nuevo caso de robo de datos que afecta a una empresa web mundialmente conocida, Amazon. Pero, a diferencia de los múltiples casos de phising que conocemos, en este caso se suplantó la web de la compañía. Esto se conoce como Web Spoofing. Los usuarios recibieron un SMS de un remitente llamado Amazon que tenía un contenido muy difuso, una dirección no relacionada con la compañía y donde había un link que llevaba a una web de destino poco elaborada, por lo que fue fácilmente identificable. Pero en otros casos, no se puede identificar el web spoofing y los usuarios caen víctimas de esta práctica. SJM Computación 4.0 43
  • 44. CONCLUSIONES La suplantación de correo electrónico es la forma más usada y detectable. El contenido de los e-mails nos debe hacer sospechar, pues intentará sonsacarnos las contraseñas o datos personales. Además, suele ser de dudosa procedencia y su contenido es en esencia una estafa. No podemos evitar que nos lleguen correos electrónicos a nuestra cuenta, pero sí podemos decidir qué hacer con ellos, la mayoría deben ser descartados. Si bien los filtros antispam son cada vez más eficaces, a través del spoofing pueden colarse algunos correos indeseados que han utilizado una cuenta con buena reputación. Por tanto, hay que estar alerta y, en general, no seguir ningún tipo de enlace desde un correo. Aunque existen otras formas de spoofing más técnicas y complejas para conseguir engañar a los sistemas y a los usuarios, la conclusión es que la mejor protección contra los ataques por suplantación es estar alerta mientras navegamos por Internet. En definitiva, debemos ser conscientes de que cuando estamos conectados en red asumimos una serie de riesgos, como puede ser el spoofing. Si bien debemos estar alerta y ser suspicaces ante cualquier interacción, lo importante es usar el sentido común. La suplantación de identidad, puede causar muchos estragos en la vida de una persona, ya sea en su entorno familiar o profesional. Del mismo modo, una empresa podría ver dañada su imagen corporativa, incluso poner en riesgo la integridad de su información. SJM Computación 4.0 44
  • 45. WEBGRAFÍA https://es.wikipedia.org/wiki/Suplantaci%C3%B3n https://es.wikipedia.org/wiki/Web_spoofing https://www.redeszone.net/tutoriales/seguridad/que-es-web-spoofing/ https://www.ambit-bst.com/blog/spoofing-que-es-y-c%C3%B3mo-evitarlo https://www.bbva.com/es/web-spoofing-como-protegerse-de-la-suplantacion-de-identidad/ https://www.oracle.com/es/database/security/que-es-el-spoofing.html https://www.osi.es/es/actualidad/blog/2020/06/05/spoofing-o-el-robo-de-identidades-que-no-te-enganen https://blog.corporacionbi.com/seguridad/spoofing-que-es-y-como-prevenirlo https://computerhoy.com/reportajes/tecnologia/spoofing-que-es-885319 https://www.redseguridad.com/actualidad/cibercrimen/spoofing-que-es-y-como-prevenir-la-suplantacion-de- identidad_20220120.html https://www.avast.com/es-es/c-spoofing https://www.pandasecurity.com/es/mediacenter/seguridad/que-es-el-spoofing/ https://www.bancosantander.es/glosario/spoofing https://www.eltiempo.com/tecnosfera/novedades-tecnologia/suplantacion-de-sitios-web-que-es-el-spoofing-y- pharming-568652 https://www.allianz.es/blog/empresas/spoofing-que-es-y-tipos-robos-identidad.html https://www.avg.com/es/signal/what-is-spoofing https://www.delfossistemas.com/que-es-el-spoofing/ https://www.pichincha.com/portal/blog/post/spoofing-que-es-como-protegerte https://softwarelab.org/es/que-es-spoofing/ https://protecciondatos-lopd.com/empresas/spoofing/ SJM Computación 4.0 45