• Ciberseguridad

    ¿Qué es el Spoofing y cómo protegerte de este fraude?

    Aprende a identificar este tipo de ciberataque que se basa en la suplantación de identidad y cómo protegerte.
Scotiabank México 3 minutos de lectura
Kb

Contenidos

    1. ¿Qué es el Spoofing?
    2. ¿Cómo funciona el Spoofing? 
    3. Tipos de Spoofing
    4. Consejos para protegerte del Spoofing



¿Qué es el Spoofing?


El spoofing es una técnica de ciberataque que consiste en la suplantación de identidad de una persona, empresa o entidad, con el objetivo de obtener información confidencial para cometer fraudes. La palabra spoofing proviene del inglés y su traducción podría ser "suplantación" o "engaño", pero también hace referencia a burlarse o simular algo. A través de este tipo de fraude, los cibercriminales intentan hacer que sus víctimas crean que están interactuando con una fuente confiable, pero lo que en realidad está haciendo es robar tu información personal o financiera, como contraseñas, números de tarjetas de crédito, y otros datos sensibles.


¿Cómo funciona el Spoofing?


El éxito de un ataque de spoofing radica en la capacidad del atacante para hacerse pasar por alguien o algo más, de manera que la víctima no sospeche. Para ello, el atacante oculta sus verdaderos datos de contacto (número de teléfono, dirección de correo electrónico, etc.) y adopta una identidad falsa que puede ser la de una persona común o, en muchos casos, de una empresa o entidad reconocida.

Un ejemplo común de este fraude es cuando un ciberdelincuente se hace pasar por un banco, contactando a un usuario y pidiéndole datos personales. Al ganarse la confianza de la víctima, puede recolectar información suficiente para instalar malware en el dispositivo de la persona.

Aunque el spoofing puede parecer similar al phishing, la principal diferencia es que mientras el phishing busca engañar para obtener información, el spoofing tiene como objetivo principal la suplantación de identidad.

Protégete del Spoofing
Viaje Barcelona
Con Scotiabank, el fútbol se disfruta mejor en la cancha
Participa por un viaje doble VIP para ver al FC Barcelona.
Ver dinámica

Tipos de Spoofing


Existen varios tipos de ataques de spoofing, cada uno de los cuales utiliza diferentes canales y técnicas para engañar a las víctimas. A continuación, se presentan algunos de los más comunes.

Suplantación de correo electrónico
La suplantación de correo electrónico es una de las formas más comunes de este tipo de ataque. Ocurre cuando un atacante falsifica los encabezados de un correo electrónico para que el software de correo muestre una dirección fraudulenta, engañando a la víctima para que crea que el mensaje proviene de una fuente confiable. Este tipo de ataque suele utilizarse para solicitar transferencias de dinero, obtener credenciales de inicio de sesión o propagar malware a través de archivos adjuntos maliciosos. Los atacantes se aprovechan de la confianza que las víctimas tienen en sus contactos conocidos, utilizando nombres, direcciones y mensajes familiares. En muchos casos, un destinatario desprevenido podría abrir un archivo adjunto malicioso o realizar una acción que permita al atacante comprometer su sistema.


Suplantación de IP
Mientras que la suplantación de correo electrónico se dirige a usuarios individuales, la suplantación de IP está orientada a redes. En este tipo de ataque, los ciberdelincuentes envían mensajes desde una dirección IP falsificada, haciéndolos parecer que provienen de una fuente legítima dentro de la red. Este tipo de suplantación se utiliza a menudo en ataques DDoS (denegación de servicio distribuida), donde el objetivo es abrumar una red con tráfico falso, causando interrupciones o permitiendo el acceso no autorizado a sistemas.


Suplantación de sitios web
La suplantación de sitios web, también conocida como phishing o suplantación de URL, ocurre cuando los atacantes crean un sitio web que imita a uno legítimo. Estos sitios web falsificados tienen el objetivo de robar credenciales de inicio de sesión o propagar malware. Los atacantes suelen enviar correos electrónicos fraudulentos que dirigen a las víctimas a estos sitios web falsos, donde se les solicita que inicien sesión, proporcionando involuntariamente sus datos de acceso al ciberdelincuente.


Suplantación de identificación de llamadas
Este tipo de suplantación implica la falsificación de la información enviada a un identificador de llamadas para que la víctima crea que está recibiendo una llamada de alguien de confianza. Los atacantes utilizan tecnología VoIP (Protocolo de Voz por Internet) para crear números telefónicos falsos que parecen legítimos. Una vez que la víctima responde, los atacantes intentan obtener información personal o financiera mediante engaños.


Suplantación de mensajes de texto
La suplantación de mensajes de texto, también conocida como smishing, es similar a la suplantación de correos electrónicos, pero se lleva a cabo a través de SMS. Los atacantes envían mensajes de texto con identificadores falsos, haciéndose pasar por organizaciones legítimas, como bancos o empresas de servicios. A menudo, estos mensajes contienen enlaces a sitios web fraudulentos que intentan robar información personal o instalar malware.


Suplantación de ARP y DNS
La suplantación de ARP (Protocolo de Resolución de Direcciones) ocurre cuando los atacantes envían mensajes ARP falsificados dentro de una red local, asociando la dirección MAC del atacante con una dirección IP de confianza. Esto permite al atacante interceptar o modificar el tráfico de red destinado a esa IP.

Por otro lado, la suplantación de DNS (Sistema de Nombres de Dominio) implica alterar los registros DNS para redirigir el tráfico en línea a sitios web falsificados. Este tipo de ataque puede comprometer grandes redes o incluso afectar a sitios web públicos, engañando a los usuarios para que accedan a sitios maliciosos sin saberlo.

"Siempre cuento con soluciones a mi medida"
Asesoría personalizada con tu Especialista Financiero Premium.
 
Conocer más

Consejos para protegerte del Spoofing


Aunque existe un alto riesgo de ser víctima de un ataque de suplantación, existen varias medidas que puedes tomar para protegerte:

  • Usar contraseñas seguras y complejas. Cambiar las contraseñas con regularidad y utilizar diferentes combinaciones de caracteres puede dificultar que los ciberdelincuentes accedan a cuentas y sistemas.

  • Evitar hacer clic en enlaces sospechosos. Los correos electrónicos y mensajes de texto de remitentes desconocidos deben tratarse con precaución. Es preferible no hacer clic en enlaces o abrir archivos adjuntos a menos que se pueda verificar la fuente.

  • Utilizar la autenticación de dos factores (2FA). Este método agrega una capa adicional de seguridad al exigir una verificación secundaria antes de acceder a cuentas sensibles.

  • Mantener el software actualizado. Las actualizaciones de software incluyen parches de seguridad que ayudan a proteger los sistemas contra las vulnerabilidades más recientes.

  • Implementar un software antivirus confiable. Una solución de seguridad integral puede ayudar a detectar y bloquear intentos de suplantación antes de que comprometan tu sistema.



Para reportar suplantación de identidad a Scotiabank, así como sitios de phishing, correos electrónicos maliciosos, mensajes de texto o perfiles de redes sociales falsos, envía un correo a antiphishing@scotiabank.com.mx o llámanos al 55 5728 1900. Estos medios son de uso exclusivo para atender asuntos de suplantación de identidad.

Tarjeta de Débito Empresarial Scotiabank
PyMEs

Con la Tarjeta de Débito Empresarial tienes más que una cuenta

Conoce los beneficios exclusivos que te brinda esta Tarjeta diseñada para impulsar el crecimiento de tu PyME.

Apartados de Scotiabank
Para Ti

Con Apartados tus metas financieras son aparte

Conoce esta nueva funcionalidad de la app ScotiaMóvil para el ahorro de tu dinero. Tus metas, aparte.

SIM Swapping Ciberseguridad
Ciberseguridad

SIM Swapping: lo que debes saber para protegerte a ti y a tu patrimonio

Descubre qué es el SIM Swapping y cómo protegerte de fraudes financieros y empresariales derivados de esta técnica.

TDC adicional
Para Ti

Controla todas tus Tarjetas de Crédito desde tu app ScotiaMóvil

Administra tus Tarjetas Scotiabank, incluyendo las adicionales, con facilidad y seguridad desde la app ScotiaMóvil.

Patrimonio PyME
PyMEs

¿Cómo blindar tu patrimonio teniendo una PyME?

La creación de una PyME exige la consideración de todas las posibles eventualidades y blindarla debe ser parte de la estrategia.

Clover
PyMEs

Conoce Clover, un poderoso ecosistema de pagos

Este ecosistema cuenta con la más alta tecnología en su tipo para mejorar la experiencia de tus clientes.

Cargando...