¿Qué es un ataque de suplantación de identidad?

Continúe leyendo para saber más sobre los ataques de suplantación de identidad y qué puede hacer para protegerse de ellos.

Protéjase ya

Cómo funcionan los ataques de suplantación de identidad

Los ataques de suplantación de identidad funcionan de forma diferente en función del tipo utilizado por el ciberdelincuente. Un aspecto que tienen en común todos los ataques de suplantación de identidad es que utilizan la información que tienen sobre la víctima para engañarla y que parezca que una empresa o alguien conocido se pone en contacto con ella.

Después, los ciberdelincuentes usarán varios métodos de comunicación y posiblemente crearán una página web para hacerse ver como legítimos y convencer a la víctima para que revele información sensible. Cuando la víctima facilita la información, compromete su seguridad y los ciberdelincuentes pueden utilizar esa información para sus propios beneficios malintencionados.

Protéjase ya

Tipos comunes de ataques de suplantación de identidad

Aquí tiene algunos de los tipos más comunes de ataques de suplantación de identidad

Suplantación de páginas web

Suplantación de páginas web

La suplantación de una página web se produce cuando un ciberdelincuente crea una página web que parece legítima. La URL se parecerá a la de la página que suplanta, pero si la examina atentamente notará que algo no cuadra. Por ejemplo, en lugar de Google.com, la URL dirá algo así como G0ogle.com.

El objetivo de suplantar una página web es robar información confidencial, como números de tarjetas de crédito, credenciales de inicio de sesión, números de la seguridad social y más. En función de la página suplantada, le pedirán que introduzca sus datos de forma manual o infectarán su dispositivo con malware.

Correos electrónicos falsos

Correos electrónicos falsos

Los correos electrónicos falsos se utilizan normalmente para llevar a cabo esquemas de phishing. El ciberdelincuente enviará un correo electrónico que parece proceder de alguien que conoce o de una empresa en la que tiene una cuenta. Puede comprobar la dirección de correo electrónico real pasando el ratón por encima del nombre del remitente de la lista para revelarlo. Tras una inspección más detallada, observará que la dirección de correo electrónico tiene un aspecto extraño. Por ejemplo, en lugar de support@[companyname].com, un carácter del nombre de la empresa se habrá cambiado por una letra, un símbolo o un número diferente.

Puede notar que el correo electrónico le pide con urgencia que haga clic en un enlace o archivo adjunto que puede llevarle a una página web falsa o infectar su dispositivo con malware.

Llamadas falsas

Llamadas falsas

Cuando recibimos una llamada telefónica, el teléfono muestra un identificador que indica quién nos está llamando. Normalmente, cuando el teléfono avisa de que la llamada tiene "riesgo de ser SPAM", tendemos a no contestar porque es probable que se trate de una estafa o un teleoperador. Sin embargo, los ciberdelincuentes se han dado cuenta de esto y han empezado a falsificar los identificadores de llamadas.

Cuando se falsifica un identificador de llamadas, se muestra como un número de teléfono o un nombre que le resulta familiar, como el nombre de su banco o un número que utiliza su mismo prefijo. Al falsear el identificador de la llamada, el ciberdelincuente consigue fácilmente que descuelgue el teléfono y sigue haciéndose pasar por alguien que no es. Esto puede ser peligroso porque, si le cree, puede caer en la trampa de compartir la información confidencial que le pidan, sobre todo si parece urgente.

Suplantación de la dirección IP

Suplantación de la dirección IP

Los ciberdelincuentes utilizan la suplantación del protocolo de internet (IP) para ocultar la fuente real de los paquetes de IP, por lo que es difícil saber de dónde viene el ataque. Con esta suplantación, la dirección IP es diferente de la fuente real. Este tipo de suplantación se usa comúnmente para llevar a cabo ataques de DDoS y de intermediario (MITM), ya que evita que las autoridades detengan a los ciberdelincuentes y permite a estos últimos eludir las listas negras de direcciones IP. El objetivo de estas listas negras es filtrar las direcciones IP maliciosas para que no accedan a las redes. Las organizaciones las utilizan normalmente para evitar los ciberataques.

Cómo detectar los ataques de suplantación de identidad

La suplantación puede ser difícil de detectar si no se presta atención. Aquí tiene algunas señales que deberá considerar.

Uso de un lenguaje urgente

El lenguaje urgente a través de correos electrónicos, llamadas telefónicas o mensajes de texto pueden ser indicios de suplantación de identidad. Se dará cuenta de que el lenguaje urgente podría incitarle a hacer clic en un enlace, un archivo adjunto o instarle a revelar información confidencial. Todo esto debería ser una señal de alarma, sobre todo si no son mensajes que esperaba recibir.

Uso de un lenguaje urgente
Ortografía y gramática pobres

Ortografía y gramática pobres

No se fíe de los correos electrónicos o mensajes de texto con faltas de ortografía o gramática. Recuerde que las empresas legítimas se comunicarán con usted de manera formal, por lo que su gramática será correcta y nada estará mal escrito. A menudo, estos correos electrónicos o mensajes pasan por varias aprobaciones y, si algo no está bien, debería alarmarse.

URL "raras"

Para comprobar si una página web es falsa, hay que fijarse en la dirección de la página, también conocida como URL. Cuando un sitio es falso, la URL tendrá un aspecto extraño, ya que faltará algún carácter. Un ejemplo de URL falsa sería "Amazonn.com" en lugar de "Amazon.com". Si observa esto, es señal de que la página en la que está es falsa.

URL

Cómo protegerse de los ataques de suplantación de identidad

La suplantación puede ser difícil de detectar si no se presta atención. Aquí tiene algunas señales que deberá considerar.

Use un gestor de contraseñas

Los gestores de contraseñas son herramientas que le ayudan a generar, gestionar y almacenar de forma segura sus contraseñas. Con un gestor de contraseñas, la única contraseña que tiene que recordar es su contraseña principal. Cuando descarga la extensión para el navegador del gestor de contraseñas, una función incluida es la capacidad de autocompletar las credenciales de inicio de sesión. Esto puede proteger de la suplantación de páginas web, ya que el gestor de contraseñas no le pedirá que rellene automáticamente sus datos de acceso si la dirección no coincide con la guardada en su almacén.

Active la MFA/2FA en sus cuentas

La autenticación de dos y varios factores son métodos de autenticación utilizados para verificar su identidad antes de que pueda acceder a su cuenta de forma segura. Disponer de estos métodos de autenticación impide que cualquier persona excepto usted pueda acceder a sus cuentas. Esto significa que, aunque introduzca sus credenciales en una página falsa y el ciberdelincuente se haga con su información, no podrá iniciar sesión sin una verificación adicional, como un código enviado por mensaje de texto o generado a través de una aplicación de autenticación.

Activar la MFA o la 2FA añade en última instancia una o varias capas adicionales de seguridad a sus cuentas.

No haga clic en enlaces no solicitados

Es importante desconfiar de los enlaces no solicitados. Asuma siempre que son maliciosos hasta que compruebe la URL real, ya que los ciberdelincuentes pueden ocultarla fácilmente tras un enlace que parezca legítimo. Una buena forma de comprobar si un enlace es seguro es utilizar un comprobador de URL como el Informe de transparencia de Google o simplemente pasando el ratón por encima del enlace para ver la URL real.

Los enlaces no solicitados pueden conducir a páginas web falsas que podrían robar su información confidencial o infectar su dispositivo con malware, así que vaya siempre con precaución.

No comparta información personal con cualquiera

Ni que decir tiene que nunca debe revelar información confidencial a nadie que no conozca. Es algo delicado cuando se trata de ataques de suplantación de identidad, porque puede ser difícil saber si la persona que se pone en contacto con usted es legítima. Sin embargo, nunca está de más pedir a una persona o empresa que verifique ser quien es. Tenga en cuenta que la mayoría de las veces, las empresas con las que tiene cuentas no le pedirán que revele ninguna información personal por llamada telefónica, mensaje de texto o correo electrónico, sobre todo si no fue usted quien contactó primero.

Protéjase de los ataques de suplantación de identidad

La mejor manera de protegerse de los ataques de suplantación de identidad es saber qué son y qué hacen. Solo así podrá saber cómo detectarlos y evitar convertirse en víctima de este tipo de ataques. Poner en marcha una solución de gestión de contraseñas puede ayudar a mantener sus credenciales seguras en caso de que sea víctima de un ataque de suplantación de identidad.Comience hoy una prueba gratuita de Keeper.

Para denunciar un intento de suplantación de identidad o si ha sido víctima de este tipo de ataque, envíe una queja al Internet Crime Complaint Center (IC3) del FBI.

Protéjase de los ataques de suplantación de identidad
close
close
Español (ES) Llámenos