martes, 7 de enero de 2014

Spoofing, suplantando tu identidad (I de VIII)

La suplantación de identidad puede ocurrir mas alla de cuando alguien roba tu documento de identificación personal, pasaporte, licencia de conducir, etc. Con el fin de hacerse pasar por ti, ya sea para robarte, amenazarte, cometer algún acto delictivo en tu nombre o cualquier otro tipo de actividad que te pueda afectar de alguna manera.

Figura 1: Robando tu identidad

La suplantación de identidad también puede realizarse a los dispositivos informáticos, pasando desde tu dispositivo de red, llegando a tu ordenador y visitando tu teléfono móvil. La suplantación de identidad a dispositivos informáticos se denomina spoofing y consisten en utilizar tecnicas que permitan engañar de alguna forma la tecnología, ya sea alterando las cabeceras de los paquetes que se envían en la red o saltándose los estándares establecidos para la familia de protocolos TCP/IP, entre otras, que permitan suplantar la identidad de otro ordenador, una pagina web, un numero telefónico, un correo electrónico o ubicaciones GPS.

Los ataque de spoofing se clasifican en:

  1. Ip spoofing.
  2. Mail Spoofing
  3. Phone Spoofing.
  4. ARP Spoofing
  5. DNS Spoofing.
  6. Web Spoofing.
  7. GPS Spoofing.

El spoofing aplicado en cualquiera de su clasificación puede ser muy perjudicial, si un atacante decidirá utilizar el spoofing en tu contra, habrían muchas cosas que entrarían en juego, como lo son tu dinero, tus datos personales, tus credenciales a servicios o sistemas, tu ordenador e incluso tu vida. Por ello hay que tomar las precauciones necesarias para evitar caer bajo un ataque de este tipo.

Un ataque bien elaborado podría dejar al descubierto los sistemas de tu empresa y darle acceso a tus sistemas o servicios a un atacante que pueda valerse de esta técnica e ingeniería social, ya sea pidiéndote tus contraseñas de una manera muy educada o también de una forma poco sutil con el único fin causarte problemas.  

Saludos.
Lexer Pars.        

*************************************************************************************************************************************** Spoofing, suplantando tu identidad (I de VIII)
Spoofing, suplantando tu identidad (VIII de VIII)
***************************************************************************************************************************************

No hay comentarios:

Publicar un comentario