/Spoofing, qué es, tipos y soluciones

Que es Spoofing
Picture of Marta Morrás

Marta Morrás

Global Marketing Director

Tabla de contenidos

¿Qué es el Spoofing?

El Spoofing es un término anglosajón que se utiliza para describir actos fraudulentos que tienen como objetivo suplantar la identidad de individuos en internet con el fin de cometer actos delictivos. Para ello, los estafadores utilizan diferentes técnicas que les permiten hacerse con los datos personales de los usuarios y actuar en su nombre. 

Hoy en día, cada vez son más frecuentes estos ataques y por ello resulta imprescindible contar con tecnologías que los puedan detectar. La finalidad no es otra que proteger tanto a los propios usuarios como a las empresas y organizaciones. 

¿Qué tipos de spoofing hay?

Existen múltiples tipos de spoofing dependiendo del medio y las técnicas empleadas. Por ejemplo:

  • Spoofing de direcciones IP: Una dirección IP (dirección del Protocolo de Internet) es una etiqueta numérica única asignada a cada dispositivo conectado a una red informática que utiliza el Protocolo de Internet para comunicarse. Sirve como dirección de identificación de un dispositivo, lo que le permite comunicarse con otros dispositivos de la red. Este tipo de ataque implica falsificar la dirección IP de un dispositivo para hacer que parezca que proviene de otro lugar. Esto se puede hacer con el fin de suplantar a otro usuario o para evadir la seguridad de una red.
  • Spoofing de direcciones MAC: Una dirección MAC (Media Access Control) es un identificador único asignado a la mayoría de los dispositivos de red, como ordenadores, smartphones y tabletas. Se utiliza para identificar dispositivos en una red y suele estar compuesta por seis grupos de dos dígitos hexadecimales, separados por dos puntos. La dirección MAC se asigna al hardware de red del dispositivo, como su tarjeta Ethernet o Wi-Fi, y se utiliza para identificar el dispositivo en la red. Suele utilizarse junto con una dirección IP (Protocolo de Internet), que identifica al dispositivo en Internet. Cada dirección MAC es única y se utiliza para identificar un dispositivo específico en la red. No es posible que dos dispositivos tengan la misma dirección MAC. Este tipo de spoofing implica falsificar la dirección MAC de un dispositivo de red para hacer que parezca que proviene de otro lugar. Esto se puede utilizar para evadir la seguridad de una red o para suplantar a otro usuario en una red local.
  • Spoofing de DNS: El Sistema de Nombres de Dominio (DNS) es un sistema jerárquico de nombres descentralizado para ordenadores, servicios u otros recursos conectados a Internet o a una red privada. Traduce nombres de dominio legibles por humanos en direcciones IP numéricas que los ordenadores pueden entender y comunicarse entre sí. Por ejemplo, cuando escribe “www.example.com” en su navegador web, su ordenador se pone en contacto con un servidor DNS y le pide que traduzca el nombre de dominio en una dirección IP. El servidor DNS responde con la dirección IP del servidor del sitio web, y su navegador se conecta al servidor utilizando esa dirección IP para recuperar el sitio web. Este tipo de spoofing implica falsificar la información contenida en un servidor DNS para redirigir a los usuarios a sitios web falsos o maliciosos. Esto se puede utilizar para robar información confidencial o para difundir virus y malware.
  • Spoofing de correo electrónico:  implica falsificar el remitente de un correo electrónico para hacer que parezca que proviene de otra persona o empresa. Esto se puede utilizar para engañar a los destinatarios y robar información confidencial o para difundir virus y malware a través de correos electrónicos.
  • Spoofing de SMS: consiste en alterar el número de teléfono o el nombre del remitente para que parezca que el mensaje procede de una fuente de confianza. Esto puede utilizarse para engañar a los destinatarios para que compartan información confidencial o descarguen programas maliciosos.

Ejemplos de Spoofing

Spoofing biométrico

Una de las mejores herramientas para contrarrestar los ataques de spoofing es el uso de tecnologías de verificación de identidad basadas en biometría e Inteligencia Artificial. 

Estos sistemas permiten verificar la identidad de las personas de forma rápida y segura. Sin embargo, también existen métodos de spoofing que intentan engañar a los sistemas de verificación de identidad. 

Spoofing de documentos de identidad

El primer paso de un proceso de onboarding digital suele comenzar con el análisis de un documento de identidad. En este caso, es vital contar con tecnologías que sean capaces de detectar los principales tipos de fraude documental como por ejemplo la detección de fotocopias, de ataques a pantalla, de modificación de datos impresos en los documentos o de presentación de documentos falsos de alta calidad entre otros. 

Spoofing de biometría facial

Otro paso importante en la verificación de identidad o procesos de autenticación es la comparación biométrica donde los usuarios deben tomarse un selfie para contrastar su cara con la del documento de identidad. En estos casos, existen múltiples métodos de spoofing o ataques de presentación que intentan engañar a los sistemas de reconocimiento facial, desde fotos y máscaras 3D hasta los temidos deepfakes. 

Qué es el spoofing telefónico y cómo evitarlo

La biometría de voz también sufre ataques de suplantación de identidad basados en el uso de voces pregrabadas o sintéticas. Nuevamente, resulta clave contar con sistemas que sean capaces de alertar sobre estos intentos de fraude. 

El spoofing telefónico es una forma de robo de identidad que ocurre en las comunicaciones telefónicas. Así funciona y así puedes protegerte:

¿Qué es el spoofing telefónico?

El spoofing telefónico, también conocido como “Caller ID Spoofing”, ocurre cuando los atacantes falsifican el número de teléfono que aparece en la pantalla del destinatario durante una llamada.

Esto puede utilizarse para realizar estafas de phishing, extorsiones o para generar confianza en el destinatario y lograr que revele información sensible.

Cómo evitar el spoofing telefónico

  • Ten cuidado al responder a llamadas de números desconocidos. Si respondes una de esas llamadas, cuelga inmediatamente.
  • No respondas preguntas que se puedan contestar con “Sí” o “No”.
  • Nunca reveles información personal como números de cuenta, números de seguro social o contraseñas en respuesta a llamadas inesperadas o si tienes alguna sospecha.
  • Si recibes una consulta de alguien que dice ser el representante de una empresa o agencia gubernamental, cuelga y verifica la autenticidad de la solicitudllamando al número de teléfono que figura en tu estado de cuenta o en el sitio web oficial de la entidad.
 
Nueva llamada a la acción

¿Cómo evitar el Spoofing?

Los métodos de spoofing se vuelven más complejos y difíciles de ejecutar conforme más seguro es el método de identificación. Es decir, hackear una contraseña o hacerse pasar por alguien en una llamada telefónica es relativamente sencillo para los ciberdelincuentes. Sin embargo, conforme esos métodos de identificación se vuelven más sofisticados como sucede con el uso de la biometría, es más difícil que los intentos de fraude sean exitosos. 

No todos los proveedores de biometría tienen capacidades anti-spoofing capaces de detectar esos ataques, por eso es importante contar con un proveedor contrastado que cuente con evaluaciones y certificaciones que avalen la seguridad de sus tecnologías. 

En Veridas, evaluamos nuestros motores biométricos en el NIST y contamos con certificaciones específicas como iBeta Level 2 y Level1 para nuestra tecnología de biometría facial y prueba de vida. 

¿Cómo detectar el Spoofing?

A nivel general, puedes seguir estas recomendaciones para evitar ataques sospechosos: 

  • Utilizar herramientas de seguridad: se pueden utilizar programas y aplicaciones especializadas en la detección de intentos de Spoofing, como firewalls, antivirus y antispam.
  • Verificar la autenticidad de la fuente: es importante verificar la veracidad de la información y la identidad del remitente antes de abrir correos electrónicos, descargar archivos o hacer clic en enlaces sospechosos.
  • Configurar las opciones de seguridad de las cuentas de correo electrónico: se pueden configurar opciones de seguridad en las cuentas de correo electrónico para evitar el Spoofing, como el uso de autenticación de dos pasos y la verificación de identidad del remitente.
  • No proporcionar información confidencial: es importante no proporcionar información confidencial, como números de tarjetas de crédito, contraseñas o datos personales, a menos que se esté seguro de la identidad y la confiabilidad del remitente.
  • Comprobar la dirección de correo electrónico del remitente y compárala con su dirección real. Si la dirección de correo electrónico del remitente es diferente de la dirección de correo electrónico real, es probable que el correo electrónico sea falso.
  • Buscar incoherencias en el contenido del correo electrónico: Por ejemplo, si el correo electrónico contiene información que no coincide con la información real del remitente, o si contiene errores tipográficos o gramaticales, es probable que se trate de una suplantación de identidad.
  • Comprobar si el mensaje contiene enlaces o archivos adjuntos sospechosos. Si el correo electrónico contiene enlaces o archivos adjuntos que no proceden de una fuente de confianza, o si los enlaces o archivos adjuntos no son relevantes para el contenido del correo electrónico, es probable que se trate de una suplantación de identidad.

¿Cuál es la diferencia entre phising y spoofing?

El phishing es una técnica que utilizan los estafadores para robar datos personales de las personas que consiste en hacerse pasar por empresas u organizaciones, transmitiendo una sensación de confianza falsa y conseguir  así información sensible de los usuarios. 

El spoofing, como hemos explicado, consiste en hacer uso de esa información para suplantar la identidad de alguien y operar ilegalmente bajo su nombre. 

New call-to-action

/Descubre más ideas y recursos

PRUÉBALO
Facial Parking Access

Simplify entry, save time, and manage your stadium parking more efficiently.

Quick Facial Parking Access

Enter the parking area in under 1 second with facial recognition technology.

Stress-Free Experience

Simplify the ticket purchase process and enable attendees to enjoy a hands-free experience throughout their stadium stay.

Enhanced Security

Elevate your parking security for peace of mind.

Ticketing Facial

Protege tu estadio con nuestra plataforma completa de verificación de identidad, que incluye verificación biométrica y de documentos, fuentes de datos confiables y detección de fraudes.

Verificación de identidad instantánea

Verifica la identidad de tus asistentes de forma remota en menos de 1 minuto.

Comodidad excepcional

Simplifica el proceso de compra de entradas y permite a los asistentes disfrutar de una experiencia sin contacto durante su estancia en el estadio.

Máxima seguridad

Mejora la seguridad del proceso de compra, eliminando la posibilidad de fraude, reventa y acceso no autorizado.

Título del popup

Lorem fistrum por la gloria de mi madre esse jarl aliqua llevame al sircoo. De la pradera ullamco qué dise usteer está la cosa muy malar.