SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Seguridad
informática: ¿Qué
es el Spoofing?
Actualmente, las noticias hablan de manera constante sobre la seguridad
informática, un aspecto de suma importancia para una empresa con el
objetivo de proteger su información confidencial. Uno de los ataques
cibernéticos más populares es el Spoofing, o suplantación de identidad. A
continuación, SUPRA te presentará todo lo que debes saber sobre el
Spoofing.
¿Qué es spoofing?
El spoofing, o ataque de suplantación de identidad, es cuando un pirata
informático o individuo malintencionado se hace pasar por otro usuario o
dispositivo en una red, engañando a los usuarios o sistemas para que crean
que se están comunicando o interactuando con otra persona o sitio web.
¿Cuál es el objetivo del Spoofing?
Los piratas informáticos utilizan la suplantación de identidad para realizar
ataques, obtener acceso no autorizado a los sistemas, robar información
confidencial o propagar un virus o malware. La seguridad informática, mediante
un software, protegerá tu información confidencial de cualquier ataque.
¿Qué es el email Spoofing?
El email Spoofing, o falsificación de emails, es una actividad de correo
electrónico fraudulenta. El acto de suplantación se produce cuando los
impostores pueden enviar emails modificando la información del remitente.
Aunque generalmente los spammers y los correos electrónicos de
suplantación de identidad (phishing) lo hacen con fines publicitarios, su
falsificación puede tener motivos maliciosos.
¿Qué es el IP Spoofing?
En la seguridad informática, el IP Spoofing implica el envío de paquetes IP
desde una dirección de origen falsa. Por lo general, se utiliza en ataques de
denegación de servicio, sobrecargando redes y dispositivos con paquetes
que parecen provenir de direcciones IP que pertenecen a fuentes legítimas.
¿Qué es el DNS Spoofing?
Los ataques de suplantación de identidad que involucran a los servidores DNS
están diseñados para redireccionar un determinado nombre de dominio a una
dirección IP diferente. El Sistema de nombres de dominio (DNS) asocia los
nombres de dominio con las direcciones IP, y los dispositivos conectados a
Internet dependen de las direcciones DNS para resolver direcciones URL y
direcciones de correo electrónico a sus direcciones IP correspondientes.
Al falsificar un servidor DNS, los piratas informáticos pueden dirigir el tráfico a
un servidor que controlan y que puede contener archivos infectados con
software malicioso. En este tipo de casos, la seguridad informática podrá
ayudarte a evitar este tipo de problemas mediante softwares especializados en
ataques cibernéticos.
¿Qué es la suplantación de identidad del protocolo de
resolución de direcciones?
El Protocolo de resolución de direcciones (ARP) resuelve las direcciones IP a
direcciones MAC (Control de acceso a medios)para transmitir datos. En un
ataque de suplantación ARP, los piratas informáticos vinculan su dirección
MAC con la dirección IP de un miembro legítimo de una red.
Como resultado, la información destinada a la dirección IP del host se dirige al
atacante. La suplantación ARP se puede utilizar para lanzar ataques de
denegación de servicio, secuestro de sesiones y ataques de intermediario.
Contar con las medidas de seguridad informática es crucial para garantizar tu
seguridad en la red.
¿Cómo puede ayudarte Supra?
Fortinet es uno de los proveedores líderes a nivel global de soluciones de
seguridad de redes de alto rendimiento. Sus tecnologías de seguridad
integradas, combinadas con los servicios de seguridad FortiGuard,
proporcionan un alto rendimiento y la protección completa de contenido que
nuestros clientes necesitan para mantenerse resguardados frente al creciente
panorama de amenazas informáticas.
¿Cómo puede ayudarte Supra?
Fortinet es uno de los proveedores líderes a nivel global de soluciones de
seguridad de redes de alto rendimiento. Sus tecnologías de seguridad
integradas, combinadas con los servicios de seguridad FortiGuard,
proporcionan un alto rendimiento y la protección completa de contenido que
nuestros clientes necesitan para mantenerse resguardados frente al creciente
panorama de amenazas informáticas.
SUPRA maximiza la seguridad de redes para que tus comunicaciones de
datos e incrementa la productividad de tu red interna a través de productos
Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de contacto
y con gusto te responderemos a la brevedad.
Enlace:
https://www.supra.com.pe/blog/seguridad-informatica-spoofing/
Seguridad informática: ¿Qué es el Spoofing?

Más contenido relacionado

La actualidad más candente

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Marcelo Abdala
 
Seguridad informática en las empresas
Seguridad informática en las empresasSeguridad informática en las empresas
Seguridad informática en las empresas
Japhet Hernandez
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
cosoroma
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Cami saez
Cami saezCami saez
Cami saez
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Seguridad informática en las empresas
Seguridad informática en las empresasSeguridad informática en las empresas
Seguridad informática en las empresas
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Honeynet
HoneynetHoneynet
Honeynet
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 

Similar a Seguridad informática: ¿Qué es el Spoofing?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
santidg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diana arias
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 

Similar a Seguridad informática: ¿Qué es el Spoofing? (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Spoofing
SpoofingSpoofing
Spoofing
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Spoofing_utrng
Spoofing_utrngSpoofing_utrng
Spoofing_utrng
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Más de Supra Networks

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad informática: ¿Qué es el Spoofing?

  • 2. Actualmente, las noticias hablan de manera constante sobre la seguridad informática, un aspecto de suma importancia para una empresa con el objetivo de proteger su información confidencial. Uno de los ataques cibernéticos más populares es el Spoofing, o suplantación de identidad. A continuación, SUPRA te presentará todo lo que debes saber sobre el Spoofing.
  • 3. ¿Qué es spoofing? El spoofing, o ataque de suplantación de identidad, es cuando un pirata informático o individuo malintencionado se hace pasar por otro usuario o dispositivo en una red, engañando a los usuarios o sistemas para que crean que se están comunicando o interactuando con otra persona o sitio web. ¿Cuál es el objetivo del Spoofing? Los piratas informáticos utilizan la suplantación de identidad para realizar ataques, obtener acceso no autorizado a los sistemas, robar información confidencial o propagar un virus o malware. La seguridad informática, mediante un software, protegerá tu información confidencial de cualquier ataque.
  • 4. ¿Qué es el email Spoofing? El email Spoofing, o falsificación de emails, es una actividad de correo electrónico fraudulenta. El acto de suplantación se produce cuando los impostores pueden enviar emails modificando la información del remitente. Aunque generalmente los spammers y los correos electrónicos de suplantación de identidad (phishing) lo hacen con fines publicitarios, su falsificación puede tener motivos maliciosos.
  • 5. ¿Qué es el IP Spoofing? En la seguridad informática, el IP Spoofing implica el envío de paquetes IP desde una dirección de origen falsa. Por lo general, se utiliza en ataques de denegación de servicio, sobrecargando redes y dispositivos con paquetes que parecen provenir de direcciones IP que pertenecen a fuentes legítimas.
  • 6. ¿Qué es el DNS Spoofing? Los ataques de suplantación de identidad que involucran a los servidores DNS están diseñados para redireccionar un determinado nombre de dominio a una dirección IP diferente. El Sistema de nombres de dominio (DNS) asocia los nombres de dominio con las direcciones IP, y los dispositivos conectados a Internet dependen de las direcciones DNS para resolver direcciones URL y direcciones de correo electrónico a sus direcciones IP correspondientes. Al falsificar un servidor DNS, los piratas informáticos pueden dirigir el tráfico a un servidor que controlan y que puede contener archivos infectados con software malicioso. En este tipo de casos, la seguridad informática podrá ayudarte a evitar este tipo de problemas mediante softwares especializados en ataques cibernéticos.
  • 7. ¿Qué es la suplantación de identidad del protocolo de resolución de direcciones? El Protocolo de resolución de direcciones (ARP) resuelve las direcciones IP a direcciones MAC (Control de acceso a medios)para transmitir datos. En un ataque de suplantación ARP, los piratas informáticos vinculan su dirección MAC con la dirección IP de un miembro legítimo de una red. Como resultado, la información destinada a la dirección IP del host se dirige al atacante. La suplantación ARP se puede utilizar para lanzar ataques de denegación de servicio, secuestro de sesiones y ataques de intermediario. Contar con las medidas de seguridad informática es crucial para garantizar tu seguridad en la red.
  • 8. ¿Cómo puede ayudarte Supra? Fortinet es uno de los proveedores líderes a nivel global de soluciones de seguridad de redes de alto rendimiento. Sus tecnologías de seguridad integradas, combinadas con los servicios de seguridad FortiGuard, proporcionan un alto rendimiento y la protección completa de contenido que nuestros clientes necesitan para mantenerse resguardados frente al creciente panorama de amenazas informáticas.
  • 9. ¿Cómo puede ayudarte Supra? Fortinet es uno de los proveedores líderes a nivel global de soluciones de seguridad de redes de alto rendimiento. Sus tecnologías de seguridad integradas, combinadas con los servicios de seguridad FortiGuard, proporcionan un alto rendimiento y la protección completa de contenido que nuestros clientes necesitan para mantenerse resguardados frente al creciente panorama de amenazas informáticas.
  • 10. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: https://www.supra.com.pe/blog/seguridad-informatica-spoofing/