Skip to main content

¿Qué es spoofing?

# Fecha
junio 7, 2021
# Categorías
# Siguenos

Para entender qué es el spoofing y cómo funciona primero se deben comprender conceptos básicos de internet. Toda la información tanto recibida como enviada por cualquier dispositivo viaja en forma de paquetes.

La suplantación es una técnica que consiste en interceptar los paquetes intercambiados con una web y manipularlos, sustituyendo a una de las partes involucradas en la comunicación. Esto causa la fuga de datos sin que la víctima pueda si quiera saber que esto ocurre, porque la mayoría de sistemas de seguridad, al identificar que provienen de un sitio confiable, no levantan ninguna alarma.

¿Cómo funciona el spoofing?

Para que esta técnica pueda funcionar, el atacante se posiciona en medio de la conexión simulando normalidad con ambas partes involucradas. Interfiere entre el portal y el objetivo de forma que ninguno note irregularidades en el intercambio de información, evitando de esta forma que el sitio active algún mecanismo de seguridad para evitar el crimen. A esta técnica básica se le conoce como “man in the middle”, que permite ejemplificar cómo funciona.

Aunque de una manera más simple puede ser considerado como spoofing cualquier método de suplantación utilizado. Por lo que camuflar una dirección IP, un número de teléfono o una dirección de correo también entra en esta categoría. En algunos casos incluso no es necesaria la conexión con un tercer equipo, basta con pretender ser un ente de confianza para la víctima.

Tipos de spoofing

Como se mencionó antes definir que es spoofing puede variar en función del área donde se aplique dicha técnica. Existen diversos mecanismos basados en esto que han sido utilizados desde hace años. La suplantación en internet es tan antigua como la creación del mismo, por lo que han surgido distintas variantes que cabe resaltar e identificar sus características.

IP spoofing

Para esta técnica informática se manipulan los paquetes de red recibidos modificando la dirección IP. De esta forma la comunicación se establece con una red que no era el objetivo de la solicitud. La suplantación de IP puede superar incluso los firewalls, al ser identificados los paquetes como confiables. Es una táctica comúnmente utilizada en ataques DDoS o Smurf para saturar un servidor. Además, en estos casos, suele ser difícil identificar que se trata de spoofing.

E-mail spoofing

Es un mecanismo muy común que se hizo especialmente popular a principios del 2000, donde no era tan conocida. También llamada phishing, consiste en la suplantación de identidad de una entidad confiable por correo. El objetivo es solicitar información a la víctima, que suelen ser identificaciones bancarias o datos privados. Aun en la actualidad es uno de los mecanismos de fraude más utilizados.

Web spoofing

Este metodo es difícilmente detectable ya que suele imitar de cierta forma el portal al que se accede. Aunque en estos la conexión está siendo monitoreada por un tercero, por lo que todos los datos introducidos serán robados. Aquí el atacante con los datos de la víctima solicita las respuestas al proveedor intercediendo por él.

DNS spoofing

El DNS es el encargado de la traducción de una dirección IP al nombre de un dominio. Entonces ¿qué es el spoofing DNS? es la manipulación de estas traducciones para una red falsa. De esta forma el usuario, al ingresar la URL de un sitio, este puede aparecer y simular completa normalidad. Aunque el sitio al que se accede es falso y está en dominio del encargado de esta sustitución de direcciones IP.

De esta manera, tanto la navegación está totalmente comprometida, como todos los datos introducidos en ella. Incluso acceder a un sitio producto de un envenenamiento DNS puede causar la adulteración de otras direcciones.

ARP spoofing

El protocolo ARP se encarga de traducir direcciones IP a MAC y viceversa, es necesario para conectar equipos por medio de ethernet. Al modificarlo se puede interceptar la conexión con un sitio. De manera que la conexión aparente funcionar normalmente mientras un tercer equipo está entre la víctima y el servidor. Funciona de forma similar al spoofing IP pero alterando el ARP en su lugar.

Algunos ejemplos de suplantación

Algunos ataques de este estilo pueden resultar sin consecuencias directas para las víctimas como fue el caso en 2015. Usando técnicas de spoofing DNS un grupo de criminales lograron interferir la conexión con la página oficial de Malaysia Airlines. Esto no resultó en pérdidas económicas ni en robos de datos ni en un accidente, pero impidieron observar el estado de los vuelos por horas.

Aunque no ocurrió lo mismo un suceso importante en la historia de estos crimines en 2006, cuando un grupo de hackers que no logró ser identificado practicó un ataque DNS contra entidades bancarias de Florida. Redirigieron a sus usuarios a páginas falsas con las que lograron robar una gran cantidad de información. El número de víctimas totales nunca fue revelado pero se filtraron números de cuenta, de tarjetas de crédito e información privada.

¿Cómo evitar el spoofing o suplantación?

Al entender qué es el spoofing y cómo son sus métodos resulta fácil entender por qué son tan comunes estos ataques. No hay forma de evitarlos en su totalidad o ser invulnerable ante ellos. Sin embargo, existen maneras de reducir notoriamente las posibilidades de ser víctima de ellos. Estos son algunos consejos prácticos que pueden marcar enormemente la diferencia ante dichos ataques:

  1. Usar protocolo IPv6: actualmente este no es soportado por todos los dispositivos, aunque de ser posible es recomendable utilizarlo por las cualidades de este. Ofrece un mayor nivel de seguridad y cifrado a los paquetes, lo que dificulta su manipulación por parte de terceros.
  2. Configurar los firewalls: usar un firewall incorporado en el router impide un volumen considerable de intentos de ataque, ya que estos monitorean el tránsito de red en búsqueda de anomalías. Estos sistemas pueden notar qué es spoofing y qué son paquetes convencionales.
  3. Evitar conexiones no cifradas: evitar redes donde los datos sean encriptados en el host porque son más vulnerables para ciberdelincuentes que pueden iniciar con esto fácilmente un ataque spoofing IP o de web.
  4. Usar un antivirus: actualmente la mayoría de estos programas incluyen protección para la navegación, lo que supone una gran ayuda para identificar o para reducir los riesgos ante una amenaza.
Comunicaciones