• Ciberseguridad

    ¿Qué es el Spoofing y cómo protegerte de este fraude?

    Aprende a identificar este tipo de ciberataque que se basa en la suplantación de identidad y cómo protegerte.
Scotiabank México 3 minutos de lectura
Kb

Contenidos

    1. ¿Qué es el Spoofing?
    2. ¿Cómo funciona el Spoofing? 
    3. Tipos de Spoofing
    4. Consejos para protegerte del Spoofing



¿Qué es el Spoofing?


El spoofing es una técnica de ciberataque que consiste en la suplantación de identidad de una persona, empresa o entidad, con el objetivo de obtener información confidencial para cometer fraudes. La palabra spoofing proviene del inglés y su traducción podría ser "suplantación" o "engaño", pero también hace referencia a burlarse o simular algo. A través de este tipo de fraude, los cibercriminales intentan hacer que sus víctimas crean que están interactuando con una fuente confiable, pero lo que en realidad está haciendo es robar tu información personal o financiera, como contraseñas, números de tarjetas de crédito, y otros datos sensibles.


¿Cómo funciona el Spoofing?


El éxito de un ataque de spoofing radica en la capacidad del atacante para hacerse pasar por alguien o algo más, de manera que la víctima no sospeche. Para ello, el atacante oculta sus verdaderos datos de contacto (número de teléfono, dirección de correo electrónico, etc.) y adopta una identidad falsa que puede ser la de una persona común o, en muchos casos, de una empresa o entidad reconocida.

Un ejemplo común de este fraude es cuando un ciberdelincuente se hace pasar por un banco, contactando a un usuario y pidiéndole datos personales. Al ganarse la confianza de la víctima, puede recolectar información suficiente para instalar malware en el dispositivo de la persona.

Aunque el spoofing puede parecer similar al phishing, la principal diferencia es que mientras el phishing busca engañar para obtener información, el spoofing tiene como objetivo principal la suplantación de identidad.

Protégete del Spoofing
Apartados
Haz tus Apartados desde la app ScotiaMóvil
Comienza tu ahorro hoy  
Conoce más

Tipos de Spoofing


Existen varios tipos de ataques de spoofing, cada uno de los cuales utiliza diferentes canales y técnicas para engañar a las víctimas. A continuación, se presentan algunos de los más comunes.

Suplantación de correo electrónico
La suplantación de correo electrónico es una de las formas más comunes de este tipo de ataque. Ocurre cuando un atacante falsifica los encabezados de un correo electrónico para que el software de correo muestre una dirección fraudulenta, engañando a la víctima para que crea que el mensaje proviene de una fuente confiable. Este tipo de ataque suele utilizarse para solicitar transferencias de dinero, obtener credenciales de inicio de sesión o propagar malware a través de archivos adjuntos maliciosos. Los atacantes se aprovechan de la confianza que las víctimas tienen en sus contactos conocidos, utilizando nombres, direcciones y mensajes familiares. En muchos casos, un destinatario desprevenido podría abrir un archivo adjunto malicioso o realizar una acción que permita al atacante comprometer su sistema.


Suplantación de IP
Mientras que la suplantación de correo electrónico se dirige a usuarios individuales, la suplantación de IP está orientada a redes. En este tipo de ataque, los ciberdelincuentes envían mensajes desde una dirección IP falsificada, haciéndolos parecer que provienen de una fuente legítima dentro de la red. Este tipo de suplantación se utiliza a menudo en ataques DDoS (denegación de servicio distribuida), donde el objetivo es abrumar una red con tráfico falso, causando interrupciones o permitiendo el acceso no autorizado a sistemas.


Suplantación de sitios web
La suplantación de sitios web, también conocida como phishing o suplantación de URL, ocurre cuando los atacantes crean un sitio web que imita a uno legítimo. Estos sitios web falsificados tienen el objetivo de robar credenciales de inicio de sesión o propagar malware. Los atacantes suelen enviar correos electrónicos fraudulentos que dirigen a las víctimas a estos sitios web falsos, donde se les solicita que inicien sesión, proporcionando involuntariamente sus datos de acceso al ciberdelincuente.


Suplantación de identificación de llamadas
Este tipo de suplantación implica la falsificación de la información enviada a un identificador de llamadas para que la víctima crea que está recibiendo una llamada de alguien de confianza. Los atacantes utilizan tecnología VoIP (Protocolo de Voz por Internet) para crear números telefónicos falsos que parecen legítimos. Una vez que la víctima responde, los atacantes intentan obtener información personal o financiera mediante engaños.


Suplantación de mensajes de texto
La suplantación de mensajes de texto, también conocida como smishing, es similar a la suplantación de correos electrónicos, pero se lleva a cabo a través de SMS. Los atacantes envían mensajes de texto con identificadores falsos, haciéndose pasar por organizaciones legítimas, como bancos o empresas de servicios. A menudo, estos mensajes contienen enlaces a sitios web fraudulentos que intentan robar información personal o instalar malware.


Suplantación de ARP y DNS
La suplantación de ARP (Protocolo de Resolución de Direcciones) ocurre cuando los atacantes envían mensajes ARP falsificados dentro de una red local, asociando la dirección MAC del atacante con una dirección IP de confianza. Esto permite al atacante interceptar o modificar el tráfico de red destinado a esa IP.

Por otro lado, la suplantación de DNS (Sistema de Nombres de Dominio) implica alterar los registros DNS para redirigir el tráfico en línea a sitios web falsificados. Este tipo de ataque puede comprometer grandes redes o incluso afectar a sitios web públicos, engañando a los usuarios para que accedan a sitios maliciosos sin saberlo.

Nuestra alianza con MULTIRED crece
Accede a más de 11,800 cajeros para hacer movimientos sin costo.
Identifícalos

Consejos para protegerte del Spoofing


Aunque existe un alto riesgo de ser víctima de un ataque de suplantación, existen varias medidas que puedes tomar para protegerte:

  • Usar contraseñas seguras y complejas. Cambiar las contraseñas con regularidad y utilizar diferentes combinaciones de caracteres puede dificultar que los ciberdelincuentes accedan a cuentas y sistemas.

  • Evitar hacer clic en enlaces sospechosos. Los correos electrónicos y mensajes de texto de remitentes desconocidos deben tratarse con precaución. Es preferible no hacer clic en enlaces o abrir archivos adjuntos a menos que se pueda verificar la fuente.

  • Utilizar la autenticación de dos factores (2FA). Este método agrega una capa adicional de seguridad al exigir una verificación secundaria antes de acceder a cuentas sensibles.

  • Mantener el software actualizado. Las actualizaciones de software incluyen parches de seguridad que ayudan a proteger los sistemas contra las vulnerabilidades más recientes.

  • Implementar un software antivirus confiable. Una solución de seguridad integral puede ayudar a detectar y bloquear intentos de suplantación antes de que comprometan tu sistema.



Para reportar suplantación de identidad a Scotiabank, así como sitios de phishing, correos electrónicos maliciosos, mensajes de texto o perfiles de redes sociales falsos, envía un correo a antiphishing@scotiabank.com.mx o llámanos al 55 5728 1900. Estos medios son de uso exclusivo para atender asuntos de suplantación de identidad.

CrediAuto Green Scotiabank
Finanzas Estratégicas

CrediAuto Green: invierte en movilidad inteligente y sostenible

Descubre cómo elegir un auto híbrido o eléctrico con beneficios fiscales, ahorro a largo plazo y financiamiento con CrediAuto Green de Scotiabank.

Identifica sms fraudulentos
Seguridad y Fraudes

Mantente protegido: cómo identificar mensajes y llamadas fraudulentas

Con esta guía aprenderás cómo reconocer intentos de fraude, evitar compartir tu información y proteger tus cuentas.

Referidos Singular by Scotiabank
Más allá del dinero

Vive el FC Barcelona vs. Real Madrid en Barcelona con Singular by Scotiabank

Refiere a tus conocidos a la Banca Singular by Scotiabank y participa por un viaje doble VIP para asistir a este partido el próximo 10 de mayo.

Reconoce
Más allá del dinero

Adultos mayores: ¿Cómo reconocer mensajes o llamadas falsas?

Aprende a identificar mensajes y llamadas falsas para proteger tu información personal y prevenir fraudes.

Qué es el Ransomware
Seguridad y Fraudes

¿Qué es el Ransomware y cómo protegerte de este secuestro digital?

Con esta guía aprenderás qué es, cómo detectarlo y cómo protegerte ante este tipo de fraude digital.

SWIFT qué es
Recomendación experta

SWIFT: Cómo identificar al banco receptor en una transferencia internacional

El Código SWIFT es un identificador internacional que enruta adecuadamente transferencias dentro del sistema bancario global.

Cargando...