HACKERS

Ataques cibernéticos: Qué es el spoofing y cómo pueden suplantar mi identidad en internet

Navegar por la red no te garantiza estar a salvo, de hecho, mientras tú haces una búsqueda cualquiera en Google, al mismo tiempo hay un hacker intentando robar tu información.

Navegar por la red no te garantiza estar a salvo, de hecho, mientras tú haces una búsqueda cualquiera en Google, al mismo tiempo hay un hacker intentando robar tu información.
Navegar por la red no te garantiza estar a salvo, de hecho, mientras tú haces una búsqueda cualquiera en Google, al mismo tiempo hay un hacker intentando robar tu información.Créditos: EFE.
Escrito en TENDENCIAS el

La suplantación de identidad o también conocida como ‘spoofing’, es una de las formas más comunes en la que los ciberatacantes pretenden utilizarte para ser una vía de fraude, robo o cualquier otro tipo de delito.

Se tratan de autoenvíos sospechosos, donde tú mismo eres el atacante, es decir, que recibirás un correo electrónico donde tú eres el remitente.

Por curiosidad abrirás dicho mensaje para ver de qué se trata y evidentemente “nunca pensarás que es una estrategia para que caigas en un chantaje o una extorsión de tipo cibernético”, señala  Hervé Lambert, de Panda Security.

¿Te autoenviaste un correo?

Este tipo de envíos, que pueden estar encabezados por títulos o referencias a asuntos llamativos o urgentes, y cuyo remitente es el propio destinatario, son una novedosa modalidad de ‘spoofing’; un ciberataque mediante suplantación de la identidad, que está cobrando un auge en internet.

En este tipo de ciberataque, el estafador se hace pasar por un remitente de confianza para acceder a datos o información importantes, a través de sitios web, correos electrónicos, llamadas telefónicas, textos, direcciones IP y servidores, explica la firma de seguridad informática Panda Security (PS).

Sí se sospechas de un corre, será mejor que no lo abras

El objetivo de la suplantación de identidad consiste en acceder a información personal, robar dinero, saltarse los controles de acceso a una red o propagar 'malware' (programas maliciosos) a través de archivos adjuntos o enlaces infectados.

Lo anterior pudiera no parecer importante, sin embargo, del Centro de Respuesta para Emergencias Informáticas de Israel (CERT, por su sigla en inglés), estima que las pérdidas derivadas de los ciberataques rozan los 6 mil millones de dólares diarios.