¿Qué es el spoofing y cómo contrarrestarlo?
El spoofing es un anglicismo que se puede traducir como burla, parodia o pantomima y consiste en una serie de técnicas de hacking para suplantar una identidad electrónica para cometer delitos en Internet, tales como obtener información privada o acceder a páginas con credenciales falsas. Se pueden presentar de diferentes modalidades, las más conocidas son: el spoofing por correo electrónico, spoofing de IP, smart-spoofing IP, suplantación web, suplantación DNS y suplantación de ARP:
1. Spoofing por correo electrónico
Se usa la dirección de correo de personas o entidades confiables para solicitar información. De igual forma, la cuenta puede ser robada para enviar diferentes correos malintencionados. A este delito también se le conoce como phishing y se utiliza normalmente para suplantar entidades bancarias y conseguir acceso a cuentas. Por si esto no fuera suficiente, hay correos que contienen virus que se pueden propagar y ser aprovechados para extraer datos personales, e incluso controlar algún dispositivo de manera remota.
2. Spoofing de IP
Surge cuando se utiliza la dirección IP de la víctima para enviar paquetes de datos TCP/IP o UDP/IP. Es un tipo de suplantación comúnmente utilizado en ataques DDoS para sobrecargar a un servidor.
3. Smart-spoofing IP
Aparece a través de la usurpación de una dirección IP, donde se puede utilizar alguna aplicación del cliente, permitiendo así evitar las reglas de seguridad de la red.
4. Suplantación web
Desde esta modalidad se hace una intermediación entre el atacado y las web que visita para monitorear su actividad y acceder a sus datos.
5. Suplantación DNS
Se realiza al acceder a los servidores de nombres de dominio ajenos para modificar las direcciones IP y redirigirlas a otros servidores. También permite registrar los movimientos de la víctima y y burlar sus conexiones cifradas.
6. Suplantación ARP
Se da cuando el suplantador se ha logrado infiltrar en una red privada y se asocia a la red de la víctima, de tal manera que puede interponerse entre los puntos de la red y controlar el flujo de datos.
¿Cómo contrarrestar el spoofing?
Existen varias medidas a tomar en cuenta para evitar ser víctima de spoofing. Para ello hay que mantenerse alerta a todo tipo de información que recibimos en la web, especialmente desde correos electrónicos. También se deben evitar los enlaces sospechosos, generados ya que pueden colarse correos malintencionados haciendo uso de una cuenta con buena reputación.
Para evitar que se envíen correos desde una cuenta suplantada se recomienda implementar protocolos de verificación SPF que deben autorizar al servidor para enviar o recibir correos.
Respecto a la suplantación de IP, se han tomado medidas para evitar la vulnerabilidad del protocolo TCP/IP. Sin embargo, se recomienda a las empresas proteger la dirección IP y autentificar con algoritmos criptográficos la información de sus clientes para que no sea identificable. Asimismo, es importante la configuración de router para controlar el acceso y tráfico de paquetes, y contar con un software antivirus y un detector de malware que trabajen en tiempo real ante bases de datos de IP peligrosas.
El uso de las redes implica cierto riesgo, por lo que muchas empresas y personas se enfrentan cada día a ataques de ciberseguridad sofisticados. Muchas veces es difícil detectar y solucionar las trampas, pero las empresas deben hacer todo lo posible para enfrentarlas y evitar consecuencias graves para la organización y su reputación. Es por ello que se debe considerar la implementación de una formación continua en ciberseguridad para los colaboradores e incluso para personas particulares, con el fin de proteger su identidad e información personal o financiera.