¿Tiene ya una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

¿Qué es la suplantación de identidad?


¿Cómo funciona la suplantación de identidad?

La suplantación de identidad comienza con un correo electrónico u otro tipo de comunicación que esté destinada a atraer a una víctima El mensaje se crea para que parezca como si procediera de un remitente de confianza. Si engaña a la víctima, se le persuade para que proporcione información confidencial, a menudo en un sitio web de estafa. A veces, el malware también se descarga en el ordenador del objetivo.



¿Qué tecnología de seguridad es la mejor?

Ninguna tecnología de ciberseguridad puede prevenir ataques de phishing.

¿Cuáles son los peligros de los ataques de suplantación de identidad?

A veces, los atacantes están satisfechos con obtener la información de la tarjeta de crédito de una víctima u otros datos personales para obtener beneficios financieros. Otras veces, se envían correos electrónicos de suplantación de identidad para obtener información de inicio de sesión de empleados u otros detalles para su uso en un ataque avanzado contra una empresa específica. Los ciberataques, como las amenazas avanzadas persistentes (APT) y ransomware, a menudo comienzan con la suplantación de identidad.

¿Cómo sensibilizar a los usuarios a los ataques de phishing?

Una forma de proteger a sus organizaciones del phishing es la educación del usuario. La educación debe involucrar a todos los empleados. Los ejecutivos de alto nivel a menudo son un objetivo. Enséñeles cómo reconocer un correo electrónico de phishing y qué hacer cuando lo reciben. Los ejercicios de simulación también son clave para evaluar cómo reaccionan sus empleados ante un ataque de phishing por etapas.

¿Quieres bloquear las amenazas de phishing?

¿Cómo detener las estafas de phishing?

Ejemplos de ataques de suplantación de identidad

Ataque de suplantación de identidad dirigido

El ataque de suplantación de identidad dirigido se dirige a personas específicas en vez de a un amplio grupo de personas. Los atacantes a menudo investigan a sus víctimas en las redes sociales y en otros sitios. De esa manera, pueden personalizar sus comunicaciones y parecer más auténticas. El ataque de suplantación de identidad dirigido, a menudo, es el primer paso que se utiliza para penetrar las defensas de una empresa y llevar a cabo un ataque dirigido. Según el Instituto SANS, el 95 % de todos los ataques a las redes de grandes empresas son el resultado del ataque de suplantación de identidad dirigido.

Whaling

Cuando los atacantes van tras un "pez gordo", como un CEO, se llama whaling. Estos atacantes a menudo dedican un tiempo considerable a definir el perfil del objetivo para encontrar el momento y los medios oportunos de robar las credenciales de inicio de sesión. El whaling es de particular preocupación porque los ejecutivos de alto nivel pueden acceder a una gran cantidad de información de la empresa.

Pharming

De manera similar a la suplantación de identidad, el pharming envía a los usuarios a un sitio web fraudulento que parece ser legítimo. Sin embargo, en este caso, las víctimas ni siquiera tienen que hacer clic en un enlace malicioso para llevarles al sitio falso. Los atacantes pueden infectar el ordenador del usuario o el servidor DNS del sitio web y redirigir al usuario a un sitio falso, incluso si la URL correcta está escrita.

Suplantación de identidad engañosa

La suplantación de identidad engañosa es el tipo más común de suplantación de identidad. En este caso, un atacante intenta obtener información confidencial de las víctimas. Los atacantes utilizan la información para robar dinero o para lanzar otros ataques. Un correo electrónico falso de un banco que le pide que haga clic en un enlace y verifique los detalles de su cuenta es un ejemplo de suplantación de identidad engañosa.

Suplantación de identidad de Office 365

De manera similar a la suplantación de identidad, el pharming envía a los usuarios a un sitio web fraudulento que parece ser legítimo. Sin embargo, en este caso, las víctimas ni siquiera tienen que hacer clic en un enlace malicioso para llevarles al sitio falso. Los atacantes pueden infectar el ordenador del usuario o el servidor DNS del sitio web y redirigir al usuario a un sitio falso, incluso si la URL correcta está escrita.