academy
Seguridad
Privacidad
Rendimiento
Select language

Suplantación

La suplantación consiste en que un hacker se haga pasar por otro dispositivo o usuario de una red con el objetivo de robar datos, difundir malware o burlar los controles de acceso. Las formas más habituales de suplantación son la suplantación de IP, de correo electrónico y de DNS.

Spoofing-Hero

¿Qué es la suplantación?

Al igual que los delincuentes del mundo real y de los artistas del engaño, los ladrones en línea pueden hacerse pasar por otro para robar información importante o acceder a cuentas bancarias. Esta práctica se conoce como suplantación, un término genérico que incluye la suplantación de direcciones IP (envío de mensajes a un equipo informático utilizando una dirección IP de forma que parezca que proviene de una fuente de confianza), la suplantación de correo electrónico (falsificación del encabezado de un correo para que parezca que proviene de un origen distinto al real) y la suplantación de DNS (modificación del servidor DNS para poder redirigir un nombre de dominio determinado a una dirección IP diferente).

Hamburguer menu icon

Este artículo contiene:

    ¿Cómo se realiza la suplantación?

    La suplantación busca engañar a una red o a una persona para que crean que el origen de una determinada información es de confianza, cuando no lo es. Por ejemplo, los hackers pueden enviarle correos electrónicos de suplantación que parezca que provienen de alguien de confianza para obtener de usted datos confidenciales. También pueden suplantar su IP o su DNS para engañar a su red, de forma que le lleve a un sitio fraudulento que infectará su equipo.

    ¿Cómo puedo reconocer la suplantación?

    La suplantación de correo electrónico es la más fácil de reconocer, ya que va dirigida directamente a los usuarios. Cualquier correo electrónico sospechoso en el que se solicite información confidencial puede ser una suplantación, especialmente si se le pide que indique nombres de usuario o contraseñas. Tenga en cuenta que los sitios web legítimos nunca le pedirán este tipo de información. También puede comprobar la dirección de correo electrónico para asegurarse de que proviene de una cuenta legítima. Sin embargo, es posible que no pueda saber si está siendo víctima de una suplantación de IP o DNS. No obstante, cualquier pequeño cambio o comportamiento inusual debe ponerle alerta. Siempre que dude, es mejor actuar sobre seguro antes que correr el riesgo de cometer un error de desagradables consecuencias.

    ¿Cómo se pueden eliminar las suplantaciones?

    Dado que las suplantaciones son un tipo de falsificaciones, no estamos ante algo que estrictamente se pueda eliminar. Sin embargo, puede protegerse con un poco de sentido común y de discreción cuando navegue por Internet o responda correos electrónicos, incluso aunque crea que son de confianza.

    Cómo prevenir la suplantación

    • No responda ningún correo electrónico en el que se le soliciten detalles de su cuenta o información de inicio de sesión

    • Compruebe siempre la dirección del remitente de cualquier correo sospechoso

    • Esté atento a si los sitios web de confianza cambian o actúan de forma diferente

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA