Spoofing: cómo funciona y cómo evitarlo

Todos hemos sido objeto de algún intento de suplantación de identidad. Se trata de una de las técnicas más habituales para llevar a cabo distintos tipos de estafas en la red. En este caso, el spoofing es el nombre que se le da a una técnica llevada a cabo por hackers con el fin de hacerse con tus datos personales. Este anglicismo se traduce como burla y las intenciones de quienes la practican, en cualquier caso, son maliciosas como te podrás imaginar. Te contamos todo acerca de esta nueva práctica.

Spoofing: cómo funciona y cómo evitarlo

En qué se diferencia el spoofing del phishing

Teniendo en cuenta que las dos técnicas tienen el mismo fin, esto es, obtener los datos personales del atacado, resulta complejo diferenciarlos. No obstante, debes saber que el phising es una técnica delictiva cuyo fin es quedarse o hacerse con los datos del estafado para robarle. Por su parte, el spoofing es una técnica de robo de datos a través de la suplantación de un tercero. Mientras la primera técnica requiere del robo de datos para hacer daño, la segunda puede llevar a cabo la fechoría sin robar esos datos.

Son muchos los ciberataques que usan las dos técnicas de forma combinada para llevar a cabo acciones maliciosas en la red. Sin embargo, nada impide que se utilicen por separado con efectividad para los delincuentes.

Tipos de spoofing y cómo evitarlos

En la actualidad, se han detectado diferentes maneras, canales o vías para llevar a cabo este ciberataque. Según la fuente del ataque podremos estar hablando de un tipo de ciberataque o de otro. Vamos a verlos:

1. Spoofing de una página web

Todos hemos podido ser víctimas de webs que imitan a la perfección las páginas de sus dueños, empresas o instituciones originales. Son tan perfectas que hemos podido caer en la trampa de comprar artículos. Mediante monitoreo, se hacen con las contraseñas y los datos personales. De esta manera, se quedan con la información que hayas proporcionado a una determinada web.

2. Spoofing por correo electrónico

Cuando es el correo electrónico el canal para llevar a cabo este tipo de ciberataques, el parecido con el phishing es notable. Usan los e-mails, logotipos oficiales y cabeceras de los titulares de tal forma que parecen auténticos. El objetivo de este tipo de ataques consiste en incluir enlaces a webs o direcciones a través de las que llevar a cabo el ataque. También se incluyen archivos con algún tipo de software maligno. Es el canal más empleado en la actualidad para llevar a cabo este tipo de fechorías en la red.

3. Spoofing por IP

En este caso, los ciberatacantes utilizan una IP falsa para disfrazar la verdadera identidad. El atacante se apropia de una IP que no es suya para enviar paquetes desde direcciones que son fiables. De otro modo, la seguridad de los atacados no admitirían la recepción de ese tipo de paquetes porque los calificarían de spam. Es una manera de atacar burlando los sistemas de ciberseguridad.

4. Spoofing DNS

No solo cada página tiene asignada una dirección IP. También las tienen los ordenadores. Cada vez que buscas o introduces una dirección desde tu ordenador, se pone en marcha lo que se conoce como el sistema de nombres de dominio o DNS. En este caso, el ataque consiste en corromper el funcionamiento de este DNS para llevarte hasta lugares fraudulentos.

En conclusión, debes saber que tanto el spoofing como el phishing son intentos de ataques comunes. Podemos sufrirlos incluso a diario. Para prevenir este tipo de acciones y de suplantaciones, lo mejor es conocerlos para reconocerlos y poder evitarlos. Vivimos en la era de la información como forma de poder.