academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Seguridad Otras amenazas ¿Qué es la suplantación y cómo puedo defenderme contra ella?

¿Qué es la suplantación y cómo puedo defenderme contra ella?

La suplantación es una técnica con la cual un hacker se hace pasar por alguien conocido por una persona o red. El objetivo es acceder a información confidencial, a menudo para obtener una ganancia económica. La suplantación también se puede producir en un nivel técnico más profundo, como es el caso en la suplantación de DNS o de dirección IP. Aprenda qué es la suplantación, cómo funciona y cómo puede defenderse de estos ataques.

Spoofing-Hero

¿Qué es la suplantación?

«Suplantación» se refiere a cualquier tipo de ciberdelito que se produce cuando un hacker se hace pasar por un contacto u origen conocido. Se puede decir que engloba una variedad de tácticas cuyo denominador común es que dependen de la capacidad del hacker para hacerse pasar por otra persona.

Algunos suplantadores camuflan sus comunicaciones (como correos electrónicos o llamadas de teléfono) de modo que parezcan proceder de una persona u organización en la que la potencial víctima confía. En un entorno de red, la suplantación consiste en engañar a un equipo o red mediante una dirección IP falsificada, redirigiendo el tráfico de Internet en el nivel de DNS o falsificando los datos ARP en una red de acceso local (LAN).

Hamburguer menu icon

Este artículo contiene:

    ¿Por qué es peligrosa la suplantación?

    Sea cual sea el tipo de suplantación empleado, la idea básica siempre es la misma: El hacker engaña a sus víctimas haciéndose pasar por quien no es. Para entender el funcionamiento de la suplantación, piense en el clásico lobo con piel de cordero. El lobo (en este caso, nuestro suplantador) se hace pasar por un cordero y de ese modo es bienvenido al rebaño como un amigo.

    Una vez que el hacker tiene la confianza de su víctima, el peligro se manifiesta. Los suplantadores telefónicos o por correo electrónico manipulan a sus víctimas para que revelen información personal confidencial, lo que puede resultar en fraudes financieros o robo de identidad. Los hackers utilizan a menudo la suplantación de correo electrónico para enredar a sus víctimas en campañas de phishing.

    Otros tipos de suplantación suelen dirigirse contra redes, no contra usuarios concretos, con el objetivo de propagar malware, robar datos, superar sistemas de seguridad o preparar el camino a ataques posteriores.

    Como la suplantación puede utilizarse de tantas maneras distintas, detectar todos los ataques supone todo un reto. Por eso es tan importante contar con una seguridad de Internet fuerte y fiable. Avast Free Antivirus está siempre al tanto de las amenazas entrantes y lo mantiene protegido de los ataques de phishing y malware que tanto gustan a los suplantadores.

    ¿Cuál es la diferencia entre la suplantación y el phishing?

    Las estafas de phishing consisten en «atraer» a las víctimas con un cebo (como un correo electrónico falsificado) y engañarlas para que proporcionen datos personales confidenciales que puedan utilizarse para robar su identidad.

    Como se ha dicho, existen distintos tipos de suplantación. La suplantación en el nivel del DNS o la dirección IP es totalmente distinta al phishing, ya que consiste en el uso de medios electrónicos para engañar a un equipo o una red. La suplantación de correo electrónico y el phishing son muy similares y a menudo se utilizan en combinación.

    Recuerde que los ataques de suplantación intentan que las comunicaciones del hacker parezcan proceder de una fuente de confianza. Como el objetivo del phishing es engañar a las víctimas para que revelen información personal confidencial, muchos phishers utilizan la suplantación con el fin engañar a sus víctimas y que crean que sus correos electrónicos son legítimos.

    Algunos phishers realizan envíos masivos de correos electrónicos fraudulentos a tantos objetivos como sea posible, sin el trabajo extra que supone suplantar a una fuente de confianza. Como resultado, la mayoría de estos mensajes acaban exactamente donde les corresponde: en la carpeta de spam.

    Otros hackers más astutos utilizan la suplantación para que sus mensajes de phishing parezcan mucho más creíbles, de modo que tengan más probabilidades de éxito. Veamos cómo es este proceso.

    ¿Qué es la suplantación de correo electrónico?

    La suplantación de correo electrónico se produce cuando un hacker crea y envía mensajes desde una cuenta de correo falsificada que la víctima potencial pueda reconocer, como la de su entidad bancaria. En el entorno empresarial, los hackers pueden hacerse pasar por ejecutivos de alto nivel o asociados comerciales para solicitar a los empleados información interna. A principios de 2019, la empresa de pinturas Asian Paints, con base en Mumbai, fue víctima de un masivo ataque de suplantación de correo electrónico en el que los hackers se hicieron pasar por uno de sus proveedores.

    La suplantación de correo electrónico es una práctica muy común debido al modo en que se diseñó este servicio. Se trata de un sistema abierto y relativamente poco seguro que permite a personas de todo el mundo enviarse mensajes de modo sencillo. Por desgracia, esta apertura también abre la puerta al abuso por parte de personas malintencionadas, como los suplantadores. Existen incluso sitios web de falsificación de correo electrónico que permiten a los hackers crear rápidamente estos mensajes en línea.

    La buena noticia es que es posible detener la suplantación si se sabe lo que se busca. A continuación se indican varias señales que pueden ayudarlo a detectar un ataque de suplantación de correo electrónico:

    Señales de advertencia de suplantación de correo electrónico

    • Dominio de correo genérico: Los mensajes de instituciones financieras y otras empresas se envían desde su dominio oficial. Si recibe un correo electrónico que parece auténtico pero procede de una dirección de un proveedor de correo gratuito, como nombredebanco@yahoo.com, es posible que esté ante un suplantador.

    • Saludo genérico: La mayoría de las empresas se dirigirá a usted por su nombre. Sea escéptico con los mensajes que comiencen con un «Estimado cliente/a» o en los que se dirijan a usted por su nombre de usuario de correo electrónico.

    • Solicitud de información personal: Las empresas y sus empleados ya cuentan con todos los datos que necesitan sobre usted. No deberían enviarle correos electrónicos para solicitarle sus credenciales de usuario o datos de su tarjeta de crédito.

    • Archivos adjuntos extraños: Algunos suplantadores intentarán colarse entre los filtros de spam colocando el contenido malicioso de sus correos electrónicos en un archivo adjunto. Tenga especial cuidado con los archivos con extensiones .HTML o .EXE, ya que pueden instalar malware en su dispositivo. Evite siempre los archivos adjuntos y los enlaces desconocidos cuando reciba un correo electrónico sospechoso.

    • Errores e inconsistencias: ¿El nombre del remitente coincide con la dirección de correo electrónico empleada? ¿Hay errores ortográficos o gramaticales en el contenido del mensaje? ¿Su nombre está escrito correctamente? Las empresas legítimas no cometen esta clase de descuidos en los correos electrónicos que envían a sus clientes.

    • Urgencia forzada: Los suplantadores intentan que tome decisiones precipitadas antes de que tenga tiempo de pensar las cosas, y por ese motivo lo presionan. ¡Se cerrará su cuenta! ¡Puede recibir una multa! ¡Las autoridades lo van a demandar! Cuanto más pánico pueda inducir el hacker, más probable es que la víctima pique en la estafa.

    • Errores ortográficos en las direcciones URL: Muchos suplantadores intentan engañar a sus víctimas para que visiten versiones suplantadas de sitios web enteros. Intentarán hacer pasar sus sitios por los reales utilizando «astutos» trucos ortográficos como reemplazar la ele minúscula por la i mayúscula, o utilizar una extensión de dominio diferente.

      Watch out for these telltale signs of email spoofing.

      Este correo electrónico suplantado hipotético incluye muchas de las señales de advertencia que verá en los de verdad: una dirección de correo electrónico ilegítima, el saludo genérico, la solicitud de información personal y una sensación artificial de urgencia.

    ¿Qué es la suplantación de IP?

    La suplantación de IP se produce en un nivel de Internet mucho más profundo que la de correo electrónico. Cuando un hacker utiliza esta técnica, está manipulando uno de los protocolos básicos de la web. Todos los dispositivos que se conectan a Internet lo hacen desde una dirección IP, una cadena de números que indica a otros dispositivos dónde se encuentra. Cuando su dispositivo envía información a Internet, lo hace mediante una serie de paquetes, cada uno de los cuales contiene la dirección IP del dispositivo. De este modo, todos los dispositivos en Internet saben quién dice cada cosa.

    Muchas redes cerradas se configuran de modo que solo se acepten paquetes de intervalos de direcciones IP previamente aprobados. Es una medida de seguridad que evita que se cuelen dispositivos desconocidos. Un hacker puede utilizar un ataque de suplantación de IP para cambiar la dirección IP de su dispositivo y engañar a una de estas redes, de modo que se le abran las puertas. Usted puede ocultar su dirección IP para evitar que los hackers se «disfracen» con ella.

    La suplantación de IP es especialmente popular para los ataques DDoS, en los que un hacker sobrecarga una red inundándola con tráfico entrante. Para el objetivo es sencillo bloquear el tráfico de una sola dirección IP, pero la suplantación de IP permite al hacker hacer que su tráfico parezca proceder de múltiples orígenes. De este modo, al objetivo le cuesta mucho más responder.

    Otros ejemplos de suplantación

    Icon_01Suplantación de ARP: Permite al hacker infiltrarse en una LAN enmascarando su equipo como si fuera miembro de la red. Los hackers utilizan la suplantación de ARP para robar información mediante ataques de tipo «Man in the middle». El hacker intercepta en secreto una conversión y se hace pasar por ambos participantes para recabar toda la información tratada.

    Icon_02Suplantación de DNS: Esta técnica, también conocida como envenenamiento de caché DNS, redirige a las víctimas de un sitio web a otro. El hacker «envenena» la entrada del sitio web del objetivo en un servidor DNS cambiando su dirección IP asociada por otra. De este modo, se redirige a las víctimas a sitios web fraudulentos que recaban sus datos personales o descargan malware en sus equipos. Es una técnica habitual en ataques de pharming.

    Icon_03Suplantación de sitio web: Cuando un hacker crea una versión falsificada de un sitio web real, realiza lo que se conoce como una suplantación de sitio web. Los sitios falsificados parecen los reales y, cuando el usuario inicia sesión en ellos, el hacker obtiene sus credenciales.

    Icon_04Suplantación de ID de llamada: Esta técnica es popular entre los robocallers, ya que pueden hacer que la llamada parezca proceder de un número de confianza o de una zona geográfica específica. Cuando la víctima responde al teléfono, el atacante intentará convencerlo para que divulgue información confidencial. La suplantación de ID de llamada también puede utilizarse para enviar mensajes de texto suplantados.

    Icon_05Suplantación de GPS: Algunas personas pueden querer camuflar su ubicación física en el mundo falsificando sus coordenadas GPS. Cualquier aplicación móvil que dependa de los datos de ubicación del smartphone es un potencial objetivo para los ataques de suplantación de GPS.

    Cómo protegerse contra la suplantación

    Los ataques de suplantación pueden adoptar tantas formas que es comprensible que se sienta abrumado. Aprenda cómo defenderse de la suplantación con estos útiles consejos:

    • Esté atento: Permanezca vigilante ante los tipos de suplantación más comunes. Esté en guardia ante las señales de un ataque de suplantación y será mucho menos probable que lo engañen.

    • Llame para confirmar: Si le piden que envíe información personal, como una contraseña o un número de tarjeta de crédito, llame al remitente para confirmarlo, empleando para ello el número de contacto indicado en el sitio web real. Introduzca manualmente la URL en el navegador, compruebe la página por si ve señales de suplantación de sitio web y no haga clic en ningún enlace del correo electrónico sospechoso que ha recibido.

    • Tenga cuidado con los archivos adjuntos extraños: No abra nunca archivos adjuntos que no esperara recibir, especialmente si tienen extensiones anormales.

    • Cambie con regularidad sus contraseñas: Si un suplantador se hace con sus credenciales de inicio de sesión, no podrá causar mucho daño si usted ya tiene una nueva contraseña. Cree contraseñas seguras que no sean fáciles de adivinar y utilice un administrador de contraseñas para almacenarlas de forma segura.

    • Compruebe antes de hacer clic: Pase el cursor sobre cualquier enlace antes de hacer clic en él, de modo que sepa dónde lo llevará. Si decide hacer clic, confirme la URL una vez que se cargue la página para asegurarse de que no lo han redirigido.

    • Denuncie los intentos de suplantación: Si recibe un correo electrónico u otra comunicación suplantada, informe de ello al remitente suplantado. Podría ayudar a evitar ataques de suplantación futuros. La mayoría de las empresas tendrá en su sitio web una página donde denunciar las suplantaciones y otros problemas de seguridad.

    Protéjase con un software de seguridad de eficacia probada

    No tiene por qué hacerlo todo solo. Avast Free Antivirus incluye diversas funciones avanzadas que trabajan en concierto para detectar amenazas en tiempo real. Con las opciones de Escudo Web y Escudo de correo electrónico a su lado, estará protegido frente a los correos electrónicos y los sitios web de phishing que tanto les gusta crear a los suplantadores. Manténgase seguro en línea con la solución antivirus gratuita en la que confían millones de personas en todo el mundo.

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA