¿Sabes el peligro de la suplantación de identidad digital o Spoofing?

¿Sabes el peligro de la suplantación de identidad digital o Spoofing?

Carolina Almonte

Los ataques cibernéticos son cada vez más ingentes, proteger los datos para no ser una víctima de las diferentes técnicas de hackinges cosa de todos, ya que de una manera u otra llegamos a ser usuarios de la tecnología y sobre todo consumidores de internet.

Hoy día la apropiación indebida de otra identidad digital para actuar en su nombre, adquiriendo imágenes y datos, es decir suplantar la identidad digital, parece ser uno de los ataques más concurrentes, partiendo de la confianza que se genera en otras personas. 

Generalmente esto sucede por captación de datos con virus, visitas a sitios web fraudulentos, correos electrónicos que contengan la técnica de phishing, redes sociales, mensajerías instantáneas, etc. 

Lee más: Identidad Digital, una prioridad nacional

Los datos personales deben ser siempre Inalienables, para evitar que los ciberatacantes tengan acceso a la cuenta real del usuario, siendo este el peor de los escenarios, dado que el perfil es real el atacante puede crear y modificar la información, para cometer fraudes, ciberacoso, sextorsión.

Cualquiera podría ser suplantado en internet. Uno de los fenómenos más virales actualmente es el deepfake, el cual facilita y hace viable la suplantación de identidad, causando gran impacto en las diferentes esferas de la sociedad.

5f5b75099bd69868e6d41921 identidad digital vivus
Identidad digital (Fuente externa)

Los crecientes embates de los ciberdelitos han puesto una alerta, ya que existen múltiples formas en las que se puede realizar un ataque de spoofing, según la fuente de ataque estos son:

  • Suplantación de dirección de IP: con este método se utiliza la dirección IP de la víctima para enviar paquetes de datosCon este sistema pueden atravesar protecciones Fireworks
  • Phishing,  e-mail spoofing: en este el atacante utilizala dirección de correo electrónico de una persona o una entidad confiable, ya sea para solicitar información confidencial o generar spam.
  • Suplantación web: con este método podrán monitorear la actividad del usuario, tener un registro de sus visitas, acceder a sus contraseñas y sus datos personales.
  • Suplantación de DNS: Consiste en acceder a los servidores de nombres de dominio de la víctima, y modificar sus direcciones IP para redirigirlas a servidores maliciosos. 
Qué podemos hacer?

Además de contar con un buen antivirus y comprobar siempre que estamos accediendo en una página segura antes de colocar nuestros datos, debemos blindar el rowter, cambiar las contraseñas de forma periódica, hacer copias de seguridad y actualización de los equipos, así como leer detenidamente los permisos que les da a las aplicaciones en tu móvil o portátil, acceso a tu ubicación o la cámara.

Publicaciones Relacionadas