¿Qué es la suplantación de identidad? definición y significado

Un método para aumentar la velocidad aparente de una red mediante la configuración de enrutadores para que envíen una confirmación falsa Señales en respuesta a una señal de sondeo de estaciones de trabajo, que intenta confirmar que un servidor distante todavía está conectado. Las señales de sondeo consumen una gran cantidad de ancho de banda de la red, pero esto es innecesario en el entorno de red más confiable de hoy. La suplantación de identidad permite a los administradores de red reducir la sobrecarga de la red sin dejar de mantener un nivel de servicio aceptable.

Un método para falsificar la dirección IP de un servidor de Internet alterando la dirección IP registrada en los paquetes transmitidos. El hecho de que sea posible refleja un agujero de seguridad subyacente de magnitud prodigiosa en el protocolo de Internet actual. suite: los encabezados de los paquetes de datos se transmiten en texto sin cifrar sin soporte a nivel de red para autenticar su verdadero origen.

El malware se propaga a través de enlaces o archivos adjuntos infectados, elude los controles de acceso a la red o redistribuye el tráfico para llevar a cabo un ataque de denegación de servicio. La suplantación es a menudo la forma en que un mal actor obtiene acceso para ejecutar un gran ciberataque, como una amenaza persistente avanzada o un ataque de intermediario.

Technipages explica la suplantación de identidad

La suplantación de identidad es un ataque exitoso contra personas u organizaciones que puede provocar la infección de sistemas informáticos y redes, filtraciones de datos y pérdida de ingresos, todos ellos pueden afectar a la persona o al público de la organización reputación. Además, la suplantación de identidad que conduce a la redirección del tráfico de Internet puede abrumar a las redes o llevar a los clientes a sitios maliciosos destinados a robar información o distribuir malware.

La suplantación de identidad se puede aplicar a varios métodos de comunicación y emplear varios niveles de conocimientos técnicos. La suplantación de identidad se puede utilizar para llevar a cabo ataques de phishing, que son estafas para obtener información confidencial de personas u organizaciones. A continuación se analizan algunos ejemplos de suplantación de identidad:

Spoofing de correo electrónico

La suplantación de correo electrónico ocurre cuando un infiltrado utiliza un mensaje de correo electrónico para engañar a un beneficiario y hacerle deducir que se originó a partir de una fuente conocida y confiable. Estos mensajes pueden incorporar conexiones a sitios malignos o conexiones contaminadas con malware, o pueden utilizar el edificio social para persuadir al beneficiario de que revele abiertamente datos delicados. Los datos del remitente son todo menos difíciles de parodiar y deberían ser posibles de una de dos formas diferentes:

  1. Imitando una dirección de correo electrónico o un espacio creído mediante el uso de letras o números de intercambio para mostrar algo único sobre el primero
  2. Disfrazar el campo "De" para que sea la dirección de correo electrónico precisa de una fuente conocida y confiable

Suplantación de IP

Los asaltantes pueden utilizar IP (Protocolo de Internet) para camuflar la dirección IP de una PC, de esta manera ocultando la personalidad del remitente o imitando otro marco de PC. Una razón para satirizar las direcciones IP es acceder a sistemas que validan a los clientes que dependen de las direcciones IP.

Usos comunes de la suplantación de identidad

  • Los piratas informáticos siempre encontrarán nuevas formas de llevar a cabo la suplantación de identidad, independientemente de la ciberseguridad y las innovaciones.
  • La suplantación de IP es más común en la parte norte de Estados Unidos.
  • La suplantación de correo electrónico puede ser muy peligrosa para los documentos privados.

Abusos comunes de la suplantación de identidad

  • La suplantación de identidad no requiere ningún conocimiento técnico de piratería.