¿Qué es la suplantación de identidad?

La suplantación de identidad es la práctica de un ciberdelincuente que se hace pasar por una entidad o dispositivo de confianza para persuadirte de que hagas algo beneficioso para ellos y perjudicial para ti. Se trata de la suplantación de identidad cuando un estafador de Internet disfraza su identidad real de otra cosa. ¿Quiere saber más sobre esto? Entonces lee nuestra guía en profundidad que explica todo sobre este tema.

Ben Grindlow

Ben Grindlow es el fundador de ProXPN, una empresa que ofrece reseñas sobre productos y servicios de VPN. El interés de Ben por la ciberseguridad y la privacidad le llevó a crear ProXPN, que se ha convertido en uno de los proveedores de VPN más respetados del mundo. Ben es un apasionado de su trabajo, y está constantemente explorando nuevas formas de mejorar las guías en profundidad de ProXPN.

Last updated: 17:17PM 9/18/2024

Selecciones de expertos de ProXPN

4.9/5
4.9/5
4.8/5
4.8/5
4.5/5
4.5/5

Índice de contenidos

Las noticias están llenas de historias sobre delincuentes que roban dinero o datos utilizando Internet. Estos delincuentes utilizan cualquier herramienta que puedan encontrar para lograr sus objetivos, y la suplantación de identidad es una herramienta muy popular para engañarte y que les des la información que quieren.

Este artículo le enseñará más sobre el spoofing. Los temas que cubriremos incluyen:

  • Una definición de spoofing
  • Los diferentes tipos de spoofing
  • Reconocer los intentos de suplantación de identidad
  • Cómo protegerse de los ataques de spoofing

Nadie quiere ser víctima de un delito, ya sea en línea o en la vida real. Sigue leyendo para saber cómo evitar ser víctima de ataques de spoofing.

¿Qué es la suplantación de identidad?

La suplantación de identidad se refiere a la imitación: imitación de un número de teléfono, una dirección de correo electrónico, un sitio web legítimo o un departamento de atención al cliente. Los tipos de spoofing no se detienen ahí. También existe la suplantación del sistema de posicionamiento global o GPS, la suplantación del sistema de nombres de dominio o DNS, la suplantación del protocolo de resolución de direcciones o ARP y la suplantación del protocolo de Internet o dirección IP.

Si existe una tecnología, es probable que alguien intente explotarla, posiblemente utilizando la suplantación de identidad.

La idea es que algo o alguien se hace pasar por algo o alguien más. A menudo, el ataque de suplantación de identidad implica a una persona que asume una identidad falsa en línea o se hace pasar por una organización determinada, sólo para atraerle a un sitio web malicioso o fraudulento.

El objetivo de los ataques de spoofing

¿Por qué alguien haría esto? Lo hacen para quedarse con tu dinero, robar datos sensibles, propagar malware o acceder a algo a lo que no tienen derecho a acceder.

Los ataques de spoofing son una forma de ciberdelincuencia y un problema creciente en todo el mundo. Una vez que termines este artículo, estarás mejor preparado para detectar el spoofing.

4 ejemplos de ataques de suplantación de identidad

Para ayudarle a reconocer un ataque de suplantación de identidad, he aquí algunos escenarios comunes.

  1. Puede que recibas una llamada del servicio de asistencia de una gran empresa diciendo que hay problemas con tu cuenta o tu ordenador. No te lo creas.
  2. Es posible que le llegue un correo electrónico que parece provenir de la compañía de su tarjeta de crédito en el que se indica que su cuenta ha sido bloqueada temporalmente y que debe reactivar su tarjeta. Es una estafa.
  3. Podría visitar un sitio web que parece exactamente igual que el de su banco, pero que está completamente falsificado por el estafador. Sospeche.
  4. Es posible que recibas un mensaje de WhatsApp que supuestamente proviene de tu hijo o hija. Luego te piden que les envíes dinero rápidamente por alguna razón. Compruébalo antes de responder.

¿Qué tipos de suplantación existen?

Hay varios tipos de suplantación de identidad utilizados por los estafadores. Esté atento a las técnicas de suplantación de identidad como las que se indican a continuación. Nunca se deje engañar para proporcionar información personal y privada.

Suplantación de teléfono

En el spoofing telefónico, el estafador utiliza ilícitamente el número de teléfono de su banco u otra organización. Así, parece que realmente le llama un empleado de su banco o el servicio de atención al cliente de una empresa.

Aunque tengas identificador de llamadas, existe la falsificación del identificador de llamadas. Tenga cuidado con este tipo de llamadas de spam.

La razón de los ataques de suplantación de teléfonos

El estafador que hace el spoofing telefónico a menudo intentará convencerte de que lo hagas:

  • Haz algo para asegurar tu dinero
  • Proporcione sus credenciales de acceso
  • Transferir dinero a algún lugar
  • Enviarles algo o recibir un paquete para ellos
  • Instalar malware o algún tipo de aplicación
  • Dígales su PIN o déles acceso a su ordenador

No caiga en la trampa. Ponte en contacto con tu banco o con la empresa de forma independiente para denunciarlo.

Suplantación de identidad en WhatsApp

En el spoofing de WhatsApp, usted recibe un mensaje de un número desconocido. En este tipo de ataque de suplantación, la persona puede hacerse pasar por un hijo, una hija u otro familiar cercano.

A menudo se seguirá alguna versión del siguiente guión.

"Hola, mamá y papá. Tengo un nuevo número porque he perdido mi teléfono. Por favor, añadid mi nuevo número".

Su siguiente paso es intentar sacarle dinero. El estafador se inventa una excusa que hace parecer que su familiar tiene que pagar urgentemente algunas facturas caras.

Falsificación de SMS

Con el spoofing de mensajes de texto o SMS, a menudo una empresa u organización se pone en contacto con usted y le insta a actuar inmediatamente por alguna razón inventada.

Por ejemplo, tu proveedor de telefonía puede decir que te has saltado un pago y pedirte que pagues la factura mediante un enlace de pago. Te dicen que si no pagas, te cortarán el teléfono y la conexión a internet.

¿Has recibido alguna vez un SMS como el anterior? No responda nunca a este tipo de mensajes. En particular, no haga clic en ningún enlace. Puede tratarse de un ataque de falsificación de SMS.

Falsificación del correo electrónico

La suplantación de identidad por correo electrónico lleva años produciéndose. ¿Qué es la suplantación del correo electrónico? La suplantación de identidad del correo electrónico se produce cuando se envía un mensaje desde una dirección de correo electrónico que no es realmente la del remitente. Por ejemplo, puede recibir un correo electrónico del departamento de atención al cliente de una empresa conocida y la dirección del remitente parece plausible aunque no sea la dirección de correo electrónico exacta.

El correo procede en realidad de un remitente desconocido que intenta estafarle. Se trata de un ataque de suplantación de correo electrónico, y su filtro de spam no necesariamente detectará los correos electrónicos suplantados.

Suplantación de sitios web

Un ejemplo de suplantación de sitios web es cuando un sitio web de un lugar conocido, como su banco o prestamista, es copiado y duplicado para tratar de parecer legítimo. A menudo se hace clic en un enlace de apariencia plausible a través de un correo electrónico para terminar en un sitio web falsificado.

Por lo general, la URL en la barra de direcciones de los sitios web falsos es casi igual a la URL real, pero normalmente uno o dos caracteres de la dirección son diferentes en el sitio web falso. Los sitios web falsos pueden terminar en una versión diferente del .com, .org o .net real. Al visitar el sitio web falso, a menudo se le pide que introduzca información confidencial.

Suplantación de IP

Los delincuentes pueden intentar acceder a una red objetivo tomando una dirección IP de otra persona: esto es la suplantación de direcciones IP. Otra razón maliciosa para utilizar la técnica de suplantación de IP es realizar ataques DDoS (denegación de servicio distribuido).

Aprenda a reconocer la suplantación de identidad

Estar alerta ante los ataques de suplantación de identidad empieza por pensar de forma crítica en todas las llamadas y mensajes que recibes a través de Internet. Hay muchos, por supuesto, así que ser precavido de forma automática es una idea especialmente buena con cualquier cosa que implique dinero, crédito, información personal, el fabricante de tu dispositivo o ramas del gobierno con las que la gente suele interactuar (como las agencias tributarias). Los falsificadores suelen intentar engañarte para que reveles información que nunca darías a un desconocido.

Los ataques de suplantación de identidad suelen utilizar lo que se conoce como "ingeniería social", que es una forma elegante de decir que los suplantadores se aprovechan de los hábitos, deseos y respuestas humanas predecibles.

Momentos en los que hay que estar más alerta

Hay que tener mucha precaución si una de estas organizaciones se pone en contacto con usted:

  • Su banco o aseguradora
  • Su proveedor de tarjetas de crédito
  • Su proveedor de telefonía
  • Una empresa de informática
  • Una agencia gubernamental

Estas organizaciones nunca deberían pedirle de forma inesperada que realice un pago, una operación bancaria o que proporcione información sensible. Llame al número que utiliza habitualmente para su banco, o busque el número de teléfono real, y pregunte si la organización necesita realmente esta información.

Situaciones sospechosas

El spoofing suele implicar una situación en la que el estafador le hace creer que debe actuar rápidamente. Intentan presionarle utilizando la "ingeniería social" mencionada anteriormente.

Los siguientes son casos conocidos de spoofing:

  • Se le informa de una solicitud urgente de transferencia de dinero porque supuestamente tiene un saldo insuficiente o pagos atrasados.
  • Los defraudadores activos pueden realizar pagos no autorizados desde su cuenta bancaria.
  • Recibe un aviso de que una organización ha detectado intentos sospechosos de acceder a su cuenta.
  • Se entera de que su cuenta o tarjeta de crédito ha sido bloqueada o rechazada.
  • Ve pagos o retiros sospechosos en su cuenta.

Qué hacer

¿Qué debe hacer si no está seguro de si se trata de una suplantación de identidad, de un phishing o de un problema real que debe resolver?

Ponte en contacto con la organización de forma independiente buscando el número de teléfono en el sitio web de la organización. Encuentra un sitio web y un número de teléfono fiables utilizando Google Maps o en el sitio web oficial de la organización.

Formas de combatir la suplantación de identidad

Muchos de nosotros no podremos evitar por completo a los delincuentes para siempre ni frustrar todos sus intentos de aprovecharse de ti. Sin embargo, con las debidas precauciones puede evitar ser víctima de la suplantación de identidad la mayoría de las veces.

Para protegerse del spoofing, siga estos tres pasos:

1. Examinar el remitente, tal vez incluso la dirección IP, de un correo electrónico

Probablemente haya oído hablar de la estafa del "príncipe nigeriano", pero cada día se crean nuevos enfoques para atrapar a los incautos. Los delincuentes siempre intentan acceder a la información privada.

La precaución es la clave

Mirar el correo electrónico o la web sin pensar mientras te distraes con una conversación, una reunión o una película es una actividad peligrosa. Presta siempre mucha atención al remitente y al contenido de un correo electrónico, un sitio web o un mensaje. Protégete tomando el tiempo necesario para seguir estos pasos:

  • Identifique al remitente del mensaje observando atentamente el número de teléfono o la dirección de correo electrónico exacta. ¿La dirección del remitente del correo electrónico parece un poco "rara"?
  • Mira la URL del sitio web. ¿Se ve bien o parece que no tiene relación?
  • Nunca haga clic en los enlaces por descuido.
  • No abra archivos adjuntos que no esperaba.
  • Preste atención a las faltas de ortografía (que suelen abundar en el spoofing).
  • Observe si el "branding" o el diseño del mensaje o del sitio web parece diferente
  • Considere si el contenido del mensaje o del sitio describe una situación realista.

Mueve el cursor sobre el enlace sin hacer clic en el enlace para ver a dónde va realmente. Si no se parece a la URL del sitio web de su organización, evítelo.

2. No responder

Ten cuidado si te piden inesperadamente que hagas un pago por correo electrónico, teléfono o mensaje de WhatsApp. Ignora y borra el mensaje inmediatamente, o termina la llamada.

Siempre hay que tener precaución si el remitente o la persona que llama por teléfono le pide que comparta o introduzca información sensible como PIN, nombres de usuario, contraseñas o códigos secretos. Hay pocas razones legítimas por las que alguien le pida que proporcione datos personales. La mayoría de estas solicitudes son intentos de obtener acceso no autorizado.

Esté muy atento cuando le pidan información personal o una prueba de su identidad. Nunca dé por sentado que está tratando con la organización correcta: verifíquelo primero.

Una regla general

Cuando una organización le llame por algo importante, deténgase y considere la posibilidad de que sea una llamada de spam. Puedes preguntar el nombre del empleado, colgar y volver a llamar utilizando el número de teléfono principal de la organización. Busca el número tú mismo en el sitio web oficial de la organización.

3. Aprender a surfear con seguridad

Comportamiento más seguro en Internet es la mejor manera de protegerse de ser víctima de la suplantación de identidad. Las mejores prácticas para el comportamiento en línea incluyen el uso de diferentes contraseñas y la instalación de actualizaciones con prontitud.

Navegación segura

A partir de ahora, asegúrate de practicar una navegación segura:

  • Utilizar el sentido común y ajustar cuidadosamente su comportamiento en línea
  • Asegurarse de tener una red doméstica segura (quizás utilizando una VPN)
  • Mantener actualizados todos los dispositivos (ordenador, teléfono, tableta, etc.)
  • Ajuste de la configuración de su navegador con cuidado
  • Instalar un buen programa antivirus en todos los dispositivos
  • Utilizar diferentes contraseñas seguras para cada cuenta
  • Instalación de una reputación gestor de contraseñas en su dispositivo

Preguntas frecuentes

Un ataque de suplantación de identidad que tenga éxito puede dar lugar al robo de información personal o corporativa, a la recogida de credenciales para su uso en futuros ataques, a la transmisión de malware, al acceso ilegal a la red o a la elusión de las medidas de seguridad.

El objetivo más frecuente de la suplantación de identidad es obtener información personal, robar dinero, burlar los controles de acceso a la red o distribuir malware a través de archivos adjuntos o enlaces infectados. Los estafadores intentarán utilizar la suplantación de identidad en todas las formas de comunicación en línea para hacerse con su identidad y sus bienes.

Las llamadas de spam, así como los ataques de suplantación de identidad, pueden reducirse con la ayuda de un software antivirus. Existen muchas soluciones de seguridad que le ayudarán a evitar los ataques de suplantación de identidad. Un filtro de spam mantendrá la mayoría de los correos electrónicos de suplantación de identidad fuera de su pantalla. Algunas empresas e incluso algunos operadores de red utilizan programas similares para evitar que las llamadas telefónicas no deseadas lleguen a los usuarios.

¿Qué es el spoofing y cuándo es ilegal? Cualquiera que transmita información engañosa o incorrecta sobre el identificador de llamadas con el objetivo de defraudar, causar daño u obtener injustamente algo de valor está infringiendo la Ley de Veracidad del Identificador de Llamadas. Según la normativa de la FCC, todo aquel que realice una falsificación ilegal puede ser multado con hasta $10.000 por cada infracción.

Resumido: La suplantación de identidad tiene como objetivo acceder a información sensible diciéndole al cliente que la proporcione de inmediato; la suplantación de identidad se utiliza para robar o transformar una identidad con el fin de que se produzca un comportamiento perjudicial.

Artículos relacionados

Otros artículos sobre VPN que pueden gustarle

Proteja su privacidad digital y manténgase seguro en Internet

¿Tiene curiosidad por conocer la selección de nuestros expertos en privacidad?

1.

4.9/5
4.9/5

2.

4.8/5
4.8/5

3.

4.5/5
4.5/5