Por: José C. Nieves Pérez

La suplantación de identidad es un problema cada vez más común en el mundo de los sistemas y tecnologías, y puede tener graves consecuencias para las personas, las empresas y las organizaciones. Desde la falsificación de correos electrónicos y sitios web hasta la suplantación de identidad en las redes sociales y en los sistemas de contratación en línea, los ciberdelincuentes utilizan diversas técnicas para engañar a los usuarios y obtener información confidencial. Para protegerse contra la suplantación de identidad, es importante que los usuarios comprendan las tácticas comunes utilizadas por los ciberdelincuentes y adopten medidas efectivas de seguridad, como la autenticación multifactor y la verificación de la autenticidad de los correos electrónicos y sitios web. Además, es crucial que las empresas y las organizaciones implementen medidas sólidas de seguridad cibernética para proteger a sus empleados y clientes contra la suplantación de identidad y otras formas de ciberdelincuencia. En este artículo, exploraremos en detalle la suplantación de identidad en sistemas y tecnologías, sus diferentes formas y cómo protegerse contra ella.
La suplantación en sistemas y tecnologías, también conocida como «spoofing» en inglés, es una técnica utilizada por los delincuentes informáticos para engañar a los usuarios y hacerles creer que están interactuando con una entidad confiable y legítima, cuando en realidad están interactuando con un impostor.
Esta técnica se utiliza en una variedad de situaciones, como el phishing, donde se envían correos electrónicos fraudulentos que parecen provenir de una empresa o servicio legítimo para obtener información personal del usuario, como contraseñas o números de tarjetas de crédito.
También se utiliza en el ataque de redes informáticas, donde los atacantes pueden falsificar direcciones IP para hacer que el tráfico parezca que proviene de una fuente confiable, lo que les permite ingresar a la red sin ser detectados.
Existen diferentes tipos de suplantación, como la suplantación de identidad de correo electrónico, la suplantación de identidad de llamadas telefónicas y la suplantación de identidad de sitios web. Todos estos tipos de suplantación buscan engañar al usuario y hacerle creer que están interactuando con una fuente confiable, cuando en realidad están interactuando con un impostor.
Para protegerse de la suplantación en sistemas y tecnologías, es importante tomar precauciones, como verificar la dirección de correo electrónico o el sitio web antes de proporcionar información personal o confidencial. Además, es importante utilizar herramientas de seguridad, como software antivirus y firewalls, para detectar y prevenir ataques de suplantación.
La suplantación de identidad de correo electrónico, también conocida como «phishing», es una técnica utilizada por los delincuentes informáticos para hacerse pasar por una entidad legítima y confiable en un correo electrónico. Los correos electrónicos fraudulentos parecen provenir de una fuente confiable, como un banco, una empresa o un servicio en línea, y generalmente solicitan al destinatario información personal o confidencial, como contraseñas, números de tarjetas de crédito o información de cuentas bancarias.
Los correos electrónicos de suplantación de identidad suelen incluir enlaces a sitios web fraudulentos que parecen legítimos, pero que en realidad están diseñados para robar información del usuario. Estos enlaces pueden dirigir al usuario a una página de inicio de sesión falsa o a una página de registro donde se le solicita ingresar información personal.
Además, los correos electrónicos de suplantación de identidad pueden contener archivos adjuntos maliciosos que, una vez descargados, pueden instalar software malintencionado en el ordenador del usuario, como virus o programa maligno.
Para protegerse de la suplantación de identidad de correo electrónico, es importante tomar medidas de seguridad, como verificar la dirección de correo electrónico del remitente antes de proporcionar información personal o confidencial. También se debe tener cuidado al hacer clic en enlaces o descargar archivos adjuntos en correos electrónicos sospechosos o de remitentes desconocidos. (“¿Por qué mis emails llegan a spam? – Blog Solbyte”)
Es recomendable no proporcionar información personal o confidencial a través de correos electrónicos, especialmente cuando se solicita sin motivo aparente. Siempre es recomendable confirmar con la entidad supuestamente involucrada que el correo electrónico recibido es legítimo antes de proporcionar cualquier tipo de información.
La suplantación de identidad de llamadas telefónicas, también conocida como «spoofing» de llamadas, es una técnica utilizada por los delincuentes informáticos para hacer que el destinatario de la llamada crea que está recibiendo una llamada de una persona o entidad confiable y legítima, cuando en realidad están interactuando con un impostor.
Los estafadores pueden utilizar software especializado para falsificar el número de teléfono y el identificador de llamadas que aparece en la pantalla del destinatario, haciéndole creer que la llamada proviene de una entidad confiable, como una empresa, una agencia gubernamental o un servicio de soporte técnico.
Una vez que han establecido la comunicación, los delincuentes pueden intentar obtener información personal o confidencial del destinatario, como números de tarjetas de crédito o información de cuentas bancarias. También pueden intentar persuadir al destinatario para que realice una acción específica, como transferir dinero o instalar software malicioso en su dispositivo.
Para protegerse de la suplantación de identidad de llamadas telefónicas, es importante tener precaución al recibir llamadas de números desconocidos o sospechosos. Si se recibe una llamada sospechosa, es recomendable no proporcionar información personal o confidencial sin verificar la identidad del remitente.
También es importante tener en cuenta que las empresas y agencias gubernamentales legítimas no suelen solicitar información personal o confidencial por teléfono. Si se recibe una llamada sospechosa de este tipo, es recomendable verificar la identidad de la entidad que supuestamente está llamando, antes de proporcionar cualquier tipo de información.
Además, existen herramientas de seguridad que pueden ayudar a prevenir la suplantación de identidad de llamadas telefónicas, como aplicaciones de bloqueo de llamadas y servicios de identificación de llamadas. Estas herramientas pueden ayudar a identificar y bloquear llamadas de números sospechosos o fraudulentos antes de que el destinatario responda.
La suplantación de identidad de sitios web, también conocida como «pharming», es una técnica utilizada por los delincuentes informáticos para redirigir a los usuarios a sitios web fraudulentos que parecen legítimos, pero que están diseñados para robar información personal o confidencial.
Los estafadores pueden utilizar técnicas de phishing para obtener información personal o confidencial del usuario, como contraseñas, números de tarjetas de crédito o información de cuentas bancarias. Una vez que los delincuentes tienen acceso a esta información, pueden utilizarla para cometer fraude o robo de identidad.
Para llevar a cabo el pharming, los delincuentes pueden utilizar técnicas como el envenenamiento del caché DNS o la manipulación de la configuración de red de un dispositivo. Estas técnicas pueden hacer que el dispositivo del usuario redirija a sitios web fraudulentos en lugar de los sitios web legítimos.
Para protegerse de la suplantación de identidad de sitios web, es importante tener precaución al acceder a sitios web y verificar la autenticidad del sitio web antes de ingresar cualquier información personal o confidencial. Algunas medidas que se pueden tomar para protegerse incluyen:
- Verificar la URL del sitio web: Antes de ingresar información personal o confidencial en un sitio web, es importante verificar la URL del sitio. (“Google Chrome: Reportan una falsa actualización que introduce Malware”) Es recomendable asegurarse de que la URL del sitio sea correcta y que el sitio utilice HTTPS para proteger los datos.
- No hacer clic en enlaces sospechosos: Si se recibe un correo electrónico o mensaje de texto con un enlace a un sitio web, es importante verificar la autenticidad del enlace antes de hacer clic en él. Es recomendable no hacer clic en enlaces sospechosos o no solicitados.
- Mantener el software actualizado: Mantener el software y los sistemas operativos actualizados puede ayudar a proteger contra vulnerabilidades conocidas que los delincuentes pueden aprovechar para llevar a cabo el pharming.
- Utilizar herramientas de seguridad: Las herramientas de seguridad, como los antivirus y los firewalls, pueden ayudar a detectar y bloquear intentos de pharming.
También es importante tener en cuenta que algunos navegadores web tienen características de seguridad integradas que pueden ayudar a detectar sitios web fraudulentos. Es recomendable utilizar estas características de seguridad y mantenerse informado sobre las últimas técnicas de suplantación de identidad para protegerse contra el pharming y otras formas de fraude en línea.
La falsificación de direcciones IP, también conocida como «IP spoofing», es una técnica utilizada por los delincuentes informáticos para ocultar su identidad o engañar a los sistemas de seguridad y las redes para que crean que la comunicación proviene de una fuente confiable.
En la falsificación de direcciones IP, los delincuentes pueden manipular los paquetes de datos que se envían a través de Internet para hacer que parezca que los datos se originan en una dirección IP diferente a la verdadera. Esto puede permitir que los delincuentes eviten la detección y el seguimiento de sus actividades malintencionadas.
La falsificación de direcciones IP se puede utilizar en varios tipos de ataques informáticos, como el escaneo de puertos, el ataque de denegación de servicio (DDoS) y el phishing. En un ataque de DDoS, por ejemplo, los delincuentes pueden utilizar la falsificación de direcciones IP para hacer que los paquetes de datos parezcan que se originan en múltiples direcciones IP, lo que hace que sea más difícil para las redes identificar y bloquear los ataques.
Para protegerse de la falsificación de direcciones IP, las redes y los sistemas pueden implementar medidas de seguridad como la autenticación de paquetes y la verificación de la integridad de los datos. La autenticación de paquetes utiliza protocolos de seguridad como IPsec para garantizar que los paquetes de datos se originan en una dirección IP auténtica y no han sido manipulados durante la transmisión.
La verificación de la integridad de los datos utiliza técnicas como el cifrado para garantizar que los datos no han sido manipulados o alterados durante la transmisión. Además, es importante mantener el software y los sistemas actualizados y utilizar herramientas de seguridad como firewalls y sistemas de detección de intrusos para detectar y bloquear posibles ataques de falsificación de direcciones IP.
La suplantación de identidad es una amenaza importante en sistemas y tecnologías, pero hay medidas que se pueden tomar para protegerse contra ella. Algunas de las medidas más importantes son las siguientes:
- Mantener los sistemas y el software actualizados: Las actualizaciones de seguridad pueden contener parches que corrigen vulnerabilidades conocidas que los delincuentes pueden explotar para llevar a cabo la suplantación de identidad. Es importante mantener los sistemas y el software actualizados para asegurarse de que están protegidos contra las últimas amenazas de seguridad.
- Fortalecer las contraseñas: Las contraseñas son a menudo la primera línea de defensa contra la suplantación de identidad. Es importante utilizar contraseñas seguras y únicas para cada cuenta y cambiarlas regularmente. (“Consejos para Crear una Contraseña Segura ️ GUIA 2023”) Las contraseñas fuertes deben ser largas y contener una combinación de letras, números y caracteres especiales.
- Utilizar la autenticación de dos factores: La autenticación de dos factores (2FA) añade una capa adicional de seguridad a las cuentas en línea. (“Hablemos de seguridad: Contraseñas – Samsung Members”) Además de la contraseña, el 2FA requiere un segundo factor de autenticación, como un código generado por una aplicación de autenticación o un mensaje de texto enviado a un teléfono móvil. Esto hace que sea más difícil para los delincuentes suplantar la identidad de los usuarios.
- Verificar la autenticidad de los mensajes y correos electrónicos: Es importante verificar la autenticidad de los mensajes y correos electrónicos antes de hacer clic en los enlaces o descargar archivos adjuntos. (“Los ataques comunes en la ingeniería social para vulnerar la confianza …”) Los mensajes y correos electrónicos sospechosos o no solicitados pueden ser una señal de que se está produciendo un intento de suplantación de identidad.
- Utilizar herramientas de seguridad: Las herramientas de seguridad, como los antivirus, los firewalls y los sistemas de detección de intrusos, pueden ayudar a detectar y bloquear intentos de suplantación de identidad.
- Ser consciente de las señales de alerta: Es importante estar atento a las señales de alerta de posibles intentos de suplantación de identidad, como la recepción de mensajes sospechosos, la aparición de cuentas o transacciones desconocidas o la aparición de cambios no autorizados en la configuración de las cuentas.
La suplantación de identidades utilizando tecnología para conseguir empleo es una forma de fraude de identidad que se está volviendo cada vez más común en la era digital. Los estafadores utilizan técnicas de suplantación de identidad para engañar a los empleadores y conseguir trabajo utilizando la identidad de otra persona. Esto puede tener graves consecuencias tanto para la persona cuya identidad se ha utilizado como para la empresa que contrata al estafador.
Una forma común en que se lleva a cabo la suplantación de identidades en el proceso de contratación es mediante la presentación de un currículum y una carta de presentación falsos. El estafador puede utilizar información personal robada de otra persona para crear un currículum y una carta de presentación convincentes, que presentará como suyos en la solicitud de trabajo. Si el empleador no realiza una verificación adecuada de antecedentes, es posible que contraten al estafador sin saber que están siendo engañados.
Otra forma en que los estafadores pueden utilizar la tecnología para suplantar identidades en el proceso de contratación es mediante el uso de herramientas de automatización. Por ejemplo, pueden utilizar bots para enviar solicitudes de trabajo en línea a gran escala, utilizando la información personal de otra persona en el proceso.
Para protegerse contra la suplantación de identidades en el proceso de contratación, los empleadores deben realizar una verificación adecuada de antecedentes antes de contratar a cualquier persona. Esto puede incluir la verificación de referencias, la realización de controles de antecedentes penales y la verificación de la experiencia laboral y la formación.
También es importante que los empleadores sean conscientes de las señales de alerta de posibles intentos de suplantación de identidad. Por ejemplo, si reciben solicitudes de trabajo con información personal inexacta o inconsistente, es posible que se esté produciendo un intento de fraude. Los empleadores también pueden utilizar herramientas de tecnología avanzadas para detectar y prevenir la suplantación de identidad en el proceso de contratación, como el uso de software de análisis de datos para detectar patrones sospechosos en las solicitudes de trabajo.
Las estadísticas sobre la suplantación en sistemas y tecnologías varían según el tipo de fraude de identidad y la fuente de datos utilizada. Aquí hay algunas estadísticas generales que pueden ayudar a dar una idea del alcance del problema:
- Según una encuesta de 2021 realizada por la empresa de seguridad cibernética NortonLifeLock, el 52% de los adultos encuestados en Estados Unidos habían experimentado algún tipo de fraude de identidad en línea.
- El Informe de Fraude y Riesgo Digital de 2021 de la empresa de seguridad RSA encontró que la suplantación de identidad fue responsable del 53% de todos los ataques de phishing en 2020.
- Según un informe de la Comisión Federal de Comercio de Estados Unidos de 2020, la suplantación de identidad fue el segundo tipo de fraude más común reportado por los consumidores, representando el 16% de todos los informes.
- En cuanto a la suplantación de identidad por correo electrónico, según la firma de seguridad cibernética Valimail, la tasa de correos electrónicos fraudulentos que utilizan dominios de correo electrónico falsificados se incrementó en un 91% durante el segundo semestre de 2020.
- Con relación a la suplantación de identidad en llamadas telefónicas, la Comisión Federal de Comunicaciones de Estados Unidos informó que en 2020 recibieron más de 4,5 millones de quejas sobre llamadas no solicitadas y fraudes telefónicos, que incluyen la suplantación de identidad.
Glosario de términos:
- Suplantación de identidad: también conocida como «phishing», es el acto de hacerse pasar por otra persona o entidad en línea con la intención de obtener información confidencial o engañar a alguien para que realice una acción.
- Correo electrónico falso: un correo electrónico que se parece a un correo electrónico legítimo de una empresa o entidad, pero que en realidad es una estafa diseñada para engañar al destinatario y hacer que revele información confidencial.
- Llamada telefónica falsa: una llamada telefónica en la que el número de identificación de llamadas se ha falsificado para que parezca que proviene de una entidad legítima, pero que en realidad es una estafa diseñada para engañar al destinatario y hacer que revele información confidencial.
- Sitio web falso: un sitio web que se parece a un sitio web legítimo de una empresa o entidad, pero que en realidad es una estafa diseñada para engañar al usuario y hacer que revele información confidencial.
- Dirección IP falsa: una dirección IP que se ha falsificado para ocultar la identidad real del remitente, lo que puede ser utilizado en ataques de suplantación de identidad y otros tipos de ciberdelitos.
- verificación enviada factores: una medida de seguridad que requiere dos formas de autenticación para acceder a una cuenta en línea, como una contraseña y un código de verificación enviado a un dispositivo móvil, para proteger contra la suplantación de identidad.
- Verificación de identidad: un proceso utilizado por empresas y organizaciones para asegurarse de que el individuo que está accediendo a una cuenta o realizando una transacción es quien dice ser, a menudo mediante la verificación de información personal, como una dirección o un número de identificación.
- Cifrado: un método de seguridad que convierte la información en un código para que solo aquellos con una clave de descifrado puedan leerla, protegiéndola de la suplantación de identidad y otros ataques cibernéticos.
- Ingeniería social: una técnica utilizada por los atacantes para engañar a las personas y hacer que divulguen información confidencial, a menudo aprovechando la confianza, la curiosidad o el miedo de la víctima.
Referencias.
- «2021 Phishing Trends and Intelligence Report» de la compañía de seguridad digital, Armorblox, publicado en marzo de 2021, que proporciona información actualizada sobre las tendencias de phishing y las técnicas utilizadas por los ciberdelincuentes.
- «2021 Identity Fraud Study» de Javelin Strategy & Research, publicado en febrero de 2021, que examina las tendencias actuales de fraude de identidad y ofrece recomendaciones para protegerse contra la suplantación de identidad en línea.
- «Cybersecurity Trends to Watch in 2021» de Forbes, publicado en enero de 2021, que destaca la importancia de la autenticación multifactor y otras medidas de seguridad para prevenir la suplantación de identidad en línea.
- «2020 Phishing and Fraud Report» de la compañía de ciberseguridad, Proofpoint, publicado en diciembre de 2020, que ofrece información actualizada sobre las tácticas de phishing y los riesgos de suplantación de identidad para empresas y usuarios individuales.
- «The Future of Identity and Access Management in 2021 and Beyond» de Security Boulevard, publicado en enero de 2021, que explora las tendencias actuales en la gestión de identidad y acceso y ofrece recomendaciones para protegerse contra la suplantación de identidad en línea.