¿Que es el Spoofing?


spoofing concept illustration with laptop comuputer and text banner on screen with flat style and long shadow vector

El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.

Resultado de imagen para spoofing

Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque – al menos la idea – es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

En el caso concreto de la suplantación de IP, esta consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas diseñados precisamente para este fin y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

El Mail Spoofing es la suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para «spam». Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.

Los ciberdelincuentes siempre están a la ultima en lo que se refiere a las nuevas técnicas de ataque online. Una las más populares últimamente es el spoofing. Pero, ¿Sabes qué es o en qué consiste? Te lo contamos.

Video por: ComputerHoy.com

Anterior Creación de iptables
próximo Los Mejores Software Punto de Venta

Sin comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *