preloader
Tips de Seguridad Informática: Spoofing

Tips de Seguridad Informática: Spoofing

¿Qué es el Spoofing?

La suplantación de identidad o spoofing, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

 

¿Cuál es el objetivo de estos ataques?

  • Recopilación de información confidencial: Obtener datos personales, financieros o cualquier otra información sensible sin el consentimiento del titular.

  • Afectación a la reputación: Realizar acciones que puedan dañar la imagen, credibilidad o privacidad de una persona o entidad.

  • Distribución de software malicioso: Difundir phishing, malware u otros tipos de programas diseñados para comprometer la seguridad de sistemas y facilitar ataques adicionales contra objetivos específicos.

  • Difusión de desinformación: Publicar noticias falsas aprovechando la confianza entre la víctima y sus seguidores o contactos para manipular, engañar o ¡influir en su percepción.

 

Recomendaciones:

  • Crea contraseñas seguras: Utiliza combinaciones de letras mayúsculas y minúsculas, números y símbolos para dificultar su adivinación.

  • Mantén tus contraseñas privadas: No compartas tus credenciales con terceros bajo ninguna circunstancia.

  • Activa la autenticación en dos pasos: Si la plataforma lo permite, utiliza doble factor de autenticación para mayor seguridad.

  • Usa contraseñas únicas: Evita reutilizar la misma clave en varias cuentas para reducir el riesgo en caso de filtración.

  • Protege tu privacidad en redes sociales: Configura adecuadamente las opciones de privacidad para controlar quién puede ver tu información personal.

  • Descarga aplicaciones solo de fuentes oficiales: Instala apps únicamente desde tiendas oficiales o sitios web del desarrollador, revisando los permisos que solicitan para evitar accesos innecesarios a tu información.

  • Identifica mensajes sospechosos:

    • Verifica el origen del mensaje contactando al remitente a través de otro medio.

    • Confirma la identidad del emisor pidiendo información que solo ambos conozcan.

    • Revisa si la dirección de correo o usuario de origen es legítima y no una imitación con caracteres similares.

    • No hagas clic en enlaces ni concedas permisos de acceso si un correo te solicita realizar una acción sospechosa. Elimina el mensaje de inmediato.