El spoofing es un arte de engaño y decepción.
En los días de Alexander Graham Bell y su teléfono, el spoofing significaba imitar el verdadero origen de una llamada entrante. Hoy en día, tiene una definición mucho más amplia y generalmente se usa para describir cualquier intento de manipular datos.
Por ejemplo, si te comunicas por correo electrónico y te presentas como alguien que no eres, estás participando en spoofing.
Los ataques de spoofing a menudo ocurren a través de correos electrónicos. Es recomendable instalar software anti-spam de correo electrónico para establecer defensas contra ellos.
¿Qué es el spoofing?
El spoofing es un ataque cibernético que ocurre cuando un atacante finge ser una marca o contacto de confianza en un intento de engañar a un objetivo para que revele información sensible. Los ciberdelincuentes a menudo se hacen pasar por marcas conocidas y direcciones de sitios web para llevar a cabo un ataque de spoofing.
Los ataques de spoofing dependen de la capacidad del estafador para hacerse pasar por una autoridad o marca de confianza. Los atacantes pueden elegir entre varios canales de comunicación como correo electrónico, teléfono o mensajes de texto para realizar el spoofing. Estos ataques incluyen un elemento de ingeniería social que manipula psicológicamente a las víctimas utilizando su codicia, miedo o falta de información técnica.
Estos estafadores también pueden elegir una ruta más técnica como el spoofing del Sistema de Nombres de Dominio (DNS) o el spoofing de direcciones de Protocolo de Internet (IP). La complejidad de estos ataques depende de la experiencia técnica de un hacker y la solidez de la postura de seguridad de una organización.
¿Cómo funciona el spoofing?
Los estafadores realizan el spoofing utilizando dos elementos significativos: spoof e ingeniería social. Un spoof puede ser un correo electrónico o mensaje de texto de una marca de confianza o una persona autoritaria como el CEO o CMO de una empresa. El aspecto de ingeniería social engaña a las víctimas para que hagan clic en un enlace o descarguen un archivo adjunto que podría hacer que un sistema informático sea propenso a malware o ransomware.
Los atacantes comúnmente usan el spoofing de correo electrónico para acceder a la información de las víctimas. Pueden disfrazar sus correos electrónicos, hacerse pasar por un gerente o propietario o de otra manera engañar a los objetivos para que realicen una tarea que exponga datos sensibles.
El contenido de estos correos electrónicos o la tarea real tendrá un sentido de urgencia y empujará las emociones humanas de codicia o miedo. Imagina recibir un correo electrónico del CEO de tu empresa pidiéndote que elimines urgentemente una publicación en redes sociales ya que está dañando la reputación del negocio.
Usualmente, tu primera reacción sería hacer clic en el enlace y verificar la publicación específica. Y ahí es donde te engañan. Cuando haces clic en el enlace, te redirigen a un sitio web malicioso que puede capturar tu información.
En el spoofing de correo electrónico, los atacantes pueden registrar un nombre de dominio similar al de tu empresa. Por ejemplo, 1earn.g2.com. Este subdominio puede parecer similar a learn.g2.com hasta que notes que la letra 'l' ha sido reemplazada por el número '1'.
La intención principal del spoofing es descubrir información sensible y luego usarla para llevar a cabo un ataque cibernético más amplio. Dado que estos ataques se basan en el engaño, se vuelve complicado proteger la red de una organización contra ellos.
Los ataques de spoofing pueden resultar en violaciones de datos que pueden tener consecuencias graves. Las organizaciones deben establecer defensas de seguridad adecuadas con programas de concienciación sobre ciberseguridad para protegerse contra tales ataques.
¿Quieres aprender más sobre Software antispam de correo electrónico? Explora los productos de Correo electrónico antispam.
Spoofing vs. phishing
El spoofing y el phishing están estrechamente relacionados ya que ambos utilizan un elemento de disfraz y tergiversación. El spoofing tiene como objetivo descubrir información sensible para realizar actividades maliciosas, mientras que el phishing tiene como objetivo acceder a datos personales engañando a los usuarios para que los proporcionen directamente.
El phishing es una técnica común de ingeniería social con la que probablemente te encuentres con bastante frecuencia. Los correos electrónicos de phishing contienen archivos adjuntos maliciosos disfrazados de archivos genuinos. En algunos casos, contienen enlaces que te llevan a un sitio web malicioso y te engañan para que reveles información sensible.
A veces, los estafadores apuntan a un grupo pequeño en lugar de realizar un ataque de phishing a gran escala. Realizan una investigación exhaustiva sobre el grupo objetivo para ganar su confianza y reflejar sus intereses. Este tipo de ataques de phishing se llaman spear phishing. Los ataques de spear phishing representan amenazas significativas para las organizaciones ya que su investigación ayuda a disfrazar a los atacantes como empleados genuinos.
Tipos de spoofing
Diferentes tipos de ataques, como el spoofing de correo electrónico, el spoofing de IP o el spoofing de sitios web, utilizan diferentes canales para atacar a sus víctimas. Casi todos ellos explotan la confianza de las víctimas para acceder a su información sensible.
A continuación se presentan algunos tipos comunes de ataques de spoofing que los hackers utilizan para cometer delitos cibernéticos.
Spoofing de correo electrónico
A menudo recibes correos electrónicos de sitios web de confianza pidiéndote que hagas clic en un enlace y verifiques tu cuenta. Los titulares de cuentas de correo electrónico están familiarizados con estas comunicaciones, y también lo están los hackers maliciosos. Los hackers pueden escribir un correo electrónico pidiendo a un usuario objetivo que cambie su contraseña para mantener el acceso a su cuenta.
Los spoofers suelen ser precisos en cuanto al diseño y la estética visual del correo electrónico manteniéndolo similar a una marca genuina. Intentan atraerte a su trampa fingiendo ser confiables y engañándote para que reveles tus datos.
Este es solo un escenario común de spoofing de correo electrónico de muchos que los atacantes utilizan para realizar estos ataques.
¿Qué es el spoofing de correo electrónico?
El spoofing de correo electrónico es una técnica que los hackers utilizan para explotar la confianza de las víctimas para acceder a información personal disfrazando correos electrónicos como mensajes provenientes de cualquier persona o marca de confianza.
Los correos electrónicos falsificados a menudo alientan a las víctimas a transferir dinero, otorgar permisos de acceso, entregar una carga útil de malware o iniciar sesión en un sitio web malicioso disfrazado de uno genuino.
Consejo: El software anti-spam de correo electrónico ayuda a prevenir que el contenido malicioso se entregue por correo electrónico. Explora el mejor software para proteger tu negocio contra el spoofing de correo electrónico.
A continuación se presentan algunos signos comunes de correos electrónicos falsificados. Cuando los veas, evita tomar cualquier acción y repórtalos a tu departamento de TI.
- Direcciones de correo electrónico genéricas: Correos electrónicos provenientes de direcciones en un proveedor de servicios gratuito, por ejemplo, xyzbankname@yahoo.com.
- Solicitudes de datos personales: Correos electrónicos que piden información personal como números de tarjetas de crédito, números de seguridad social o contraseñas de un solo uso (OTP).
- Advertencias para tomar acciones urgentes: Correos electrónicos que exigen acciones urgentes jugando con el miedo o la codicia. Por ejemplo, cualquier mensaje que te pida completar el proceso de conocer a tu cliente (KYC) ahora bajo amenaza de multas.
- Inconsistencias y errores ortográficos: Correos electrónicos donde la dirección no coincide con el nombre del remitente o tienen muchos errores tipográficos y ortográficos.
- Errores tipográficos y trucos de ortografía: Correos electrónicos que tienen errores tipográficos en las direcciones web o que parecen visualmente similares a los genuinos. Por ejemplo, Iearn.g2.com e Iearn.g2.com parecen similares, pero uno comienza con 'l' y el otro comienza con una "i" mayúscula.
Spoofing de IP
Cada dispositivo se conecta a Internet utilizando una dirección IP. Cualquier comunicación entre dispositivos o servidores ocurre a través de paquetes de datos que detectan la dirección IP de tu dispositivo. Un atacante puede alterar los protocolos web cambiando las direcciones IP de sus dispositivos, engañando a una red segura para que los deje entrar.
¿Qué es el spoofing de IP?
El spoofing de IP es una técnica que los atacantes utilizan para ocultar la verdadera fuente de los paquetes IP para enmascarar sus identidades o realizar un ataque DDoS reflejado.
Los hackers toman la dirección IP de un host legítimo y modifican los encabezados de los paquetes enviados desde su dispositivo para que parezcan provenir de una fuente confiable. Las empresas deben evitar ser víctimas de ataques de spoofing de IP ya que a menudo vienen como parte de ataques de Denegación de Servicio Distribuido (DDoS) que pueden derribar redes enteras.
Consejo: Descubre cómo el software de protección DDoS puede detener inundaciones de tráfico malicioso dirigidas a tu red.
Los ataques de spoofing de IP pueden ser difíciles de detectar ya que ocurren en la capa de red, es decir, la capa 3 del modelo de Interconexión de Sistemas Abiertos (OSI). No dejan signos externos.
Aunque el spoofing de IP es difícil de detectar, no es imposible. Las empresas pueden protegerse del spoofing de IP utilizando software de monitoreo de red y firewalls con capacidades de filtrado de paquetes. Los filtros de paquetes detectan paquetes fraudulentos y verifican inconsistencias en las direcciones IP deseadas y las direcciones IP de los paquetes.
A continuación se presentan algunas formas en que las organizaciones pueden protegerse de los ataques de spoofing de IP:
- Esté atento a actividades inusuales en la red.
- Utilice sistemas de filtrado de paquetes.
- Verifique métodos para todo acceso remoto.
- Autentique direcciones IP.
- Aproveche un bloqueador de ataques de red.
- Mantenga al menos algunos recursos informáticos detrás de un firewall.
Spoofing de sitios web
Un sitio web falsificado es una réplica maliciosa de un sitio web legítimo que un atacante crea para robar credenciales de usuario. A medida que ingresas tus credenciales de inicio de sesión, los atacantes las acceden y las utilizan para ingresar a tu cuenta en el sitio web real.
¿Qué es el spoofing de sitios web?
El spoofing de sitios web es una técnica de crear una réplica de un sitio web de confianza, que puede engañar a las víctimas y hacer que revelen su información sensible, como credenciales de inicio de sesión. El sitio web malicioso utiliza la misma fuente, color y temas que los legítimos.
Los atacantes a veces utilizan una URL oculta. Estas URL redirigen a una víctima a través de los sistemas de los hackers, permitiendo a los hackers capturar información personal. A menudo, los sitios web falsificados se utilizan con el spoofing de correo electrónico para engañar a las víctimas y hacer que revelen sus datos.
A continuación se presentan algunos signos comunes para detectar sitios web falsificados:
- Falta el símbolo de candado en la barra de direcciones del navegador. Si haces clic en la barra de direcciones, la URL comienza con "HTTP://” en lugar de “HTTPS://”.
- Ortografía, gramática, esquema de colores o diseño incorrectos
- La ausencia completa o parcial de política de privacidad o términos y condiciones
- Ninguna de las credenciales de inicio de sesión habituales se utiliza de forma automática
Spoofing de teléfono
Muchas personas reciben llamadas de una lotería, banco u otra institución pidiendo detalles bancarios y OTP para depositar recompensas en efectivo. Estas llamadas probablemente provienen de estafadores que engañan a los objetivos para que expongan información bancaria para robar dinero. A menudo ponen información falsa en los identificadores de llamadas y allanan el camino para establecer confianza.
¿Qué es el spoofing de teléfono?
El spoofing de teléfono, también conocido como spoofing de identificador de llamadas, implica que los estafadores falsifiquen su información en los identificadores de llamadas para ocultar su verdadera identidad y hacerse pasar por un número local. Las personas generalmente responden llamadas locales en lugar de aquellas que no reconocen.
La técnica de spoofing de teléfono utiliza el Protocolo de Voz sobre Internet (VoIP) que los atacantes utilizan para crear números de teléfono e identificadores de llamadas de su elección. Estos atacantes también engañan a las personas para que revelen información sensible como sus números de tarjetas de crédito, OTP o credenciales de inicio de sesión haciéndose pasar por autoridades de confianza.
Spoofing de mensajes de texto
Los atacantes pueden utilizar el canal de servicio de mensajes cortos (SMS) para explotar la confianza de los usuarios y acceder a sus datos. Es posible que hayas presenciado varios mensajes, como "$XXX trabajando solo N horas!!!," junto con un enlace de registro.
Estos mensajes a menudo te llevan a un sitio web extraño donde se te pide que ingreses tu información. Mientras que algunos sitios web solo te piden que pagues $ABC por el registro, otros explotan la información que compartes con ellos. Estos ataques se conocen comúnmente como phishing por SMS o smishing, y el spoofing de mensajes de texto ayuda a los atacantes a ocultar sus verdaderas identidades detrás de identificadores alfanuméricos.
¿Qué es el spoofing de mensajes de texto?
El spoofing de mensajes de texto ocurre cuando el remitente de un mensaje oculta su identidad y engaña a los usuarios falsificando la información del remitente y mostrando caracteres alfanuméricos en lugar de un número real.
A continuación se presentan algunas formas de prevenir el spoofing de mensajes de texto acompañado de smishing:
- Refrénate de hacer clic en enlaces en un SMS tanto como sea posible, especialmente los de restablecimiento de contraseña, ya que son altamente sospechosos.
- Recuerda que las instituciones financieras, las compañías de telecomunicaciones u otros proveedores de servicios no solicitan datos sensibles como credenciales de inicio de sesión o OTP por mensaje de texto.
- Ten cuidado con premios o recompensas lucrativas cuando parezcan demasiado buenos para ser verdad.
Además de los discutidos anteriormente, los atacantes utilizan algunos otros métodos para llevar a cabo un ataque de spoofing. Estas técnicas son las siguientes:
- El spoofing de ARP implica que un atacante infiltre una red de área local e intercepte comunicaciones entre ambas partes comunicantes mientras se hace pasar por ellas. El Protocolo de Resolución de Direcciones ARP permite que las comunicaciones de red lleguen a un dispositivo específico en una red. Durante un ataque de spoofing de ARP, los hackers envían mensajes ARP maliciosos a través de una red de área local (LAN), que vinculan la dirección de control de acceso a medios (MAC) del actor de la amenaza con la dirección IP de un dispositivo legítimo. Con esto, los atacantes se disfrazan como miembros genuinos de la red y pueden robar, modificar o detener cualquier comunicación enviada hacia una dirección IP.
- El spoofing de DNS, también conocido como envenenamiento de caché de DNS, dirige a las víctimas a un sitio web malicioso que podría recolectar su información sensible. Los atacantes alteran los registros DNS de un sitio web objetivo según su elección, lo que redirige a una víctima a un sitio web falso disfrazado de uno real. Estos sitios web fraudulentos pueden robar datos personales o instalar malware en los dispositivos de las víctimas.
- El spoofing de GPS permite a los atacantes enviar señales falsas del sistema de posicionamiento global (GPS) engañando a los receptores GPS para que transmitan señales falsas. Los atacantes utilizan esto para hackear el GPS de un automóvil y enviarlos a ubicaciones incorrectas. En una magnitud mayor, estos ataques pueden interferir con los sistemas de navegación de aviones y barcos.
- El spoofing facial utiliza el rostro de una persona y simula sus biometrías faciales con una foto o video para robar su identidad. Los atacantes pueden utilizar datos biométricos robados para realizar ataques de spoofing de reconocimiento facial.
Cómo prevenir el spoofing
Un ataque de spoofing puede exponer la información sensible de tu empresa a hackers que pueden explotarla de varias maneras negativas. Hay más cosas que hacer y menos cosas que no hacer que puedes usar para proteger tu organización contra las variantes de spoofing.
Cosas que hacer
- Adopta la autenticación de dos factores (2FA). La autenticación de dos factores (2FA) requiere que un usuario demuestre su identidad dos veces antes de obtener acceso a sus cuentas. Esto agrega una capa adicional de seguridad y dificulta que los hackers se autentiquen en cuentas en línea.
- Usa mejores contraseñas. Las contraseñas fuertes son difíciles de descifrar. Cuando los alfabetos en minúsculas y mayúsculas se ensamblan junto a números y caracteres especiales, forman una cadena de caracteres. Cuando esta cadena crece en tamaño, se vuelve cada vez más difícil para los atacantes descifrarla y obtener acceso no autorizado a las cuentas de usuario. Asegúrate de que tu contraseña tenga una longitud considerable y se enorgullezca de tener texto, dígitos y símbolos diversos.
- Estate alerta en las redes sociales. Usa configuraciones de privacidad y seguridad sabiamente en los sitios de redes sociales. Evita hacer clic en enlaces de spam, y si has hecho clic, no tardes en reportarlo.
- Actualiza el software. Actualiza regularmente tu software y herramientas para corregir vulnerabilidades de seguridad y protegerte del malware.
- Presta atención a la mala calidad del contenido. Estate atento a correos electrónicos y sitios web con inconsistencias de diseño o errores gramaticales y ortográficos. Estos pueden ser un signo de intentos de spoofing.
- Oculta las direcciones IP. Cuando navegues por Internet, haz un hábito de ocultar tu dirección IP para prevenir ataques de spoofing de IP.
- Instala un programa antivirus. Usa software antivirus para detectar amenazas en tiempo real. Esto ayuda a proteger tus dispositivos si haces clic en un enlace malicioso o descargas accidentalmente un programa de malware.
Cosas que no hacer
- No reveles información personal. Refrénate de divulgar tu información privada en Internet a menos que confíes en el receptor. Los atacantes pueden manipular sitios web legítimos para crear un sitio web falso y engañarte. Estate alerta al exponer tu información personal.
- No respondas a llamadas desconocidas. Verifica con quién estás hablando y si la persona es realmente quien dice ser. Evita responder preguntas que involucren tu información personal sensible.
- No respondas a correos electrónicos no reconocidos. Los estafadores se disfrazan como alguien en quien confías y envían correos electrónicos alentándote a hacer clic en un enlace o descargar un archivo adjunto. Siempre verifica la identidad del remitente y evita responder a correos electrónicos de spam.
- No hagas clic en enlaces ni descargues archivos adjuntos. Verifica dos veces si el mensaje proviene de una fuente confiable antes de hacer clic en cualquier enlace o descargar archivos adjuntos. Asegúrate de que el enlace no tenga inconsistencias en su dirección web. Si tienes dudas, es mejor evitar abrir cualquier archivo adjunto o enlace hasta que verifiques la identidad del remitente.
Engañar a las personas no es fácil a menos que lo hagan fácil
Los ataques de spoofing se basan en el engaño. Cuando estás alerta y cuidadoso mientras navegas por Internet, puedes evitar ser engañado en un intento de spoofing. Asegúrate de tener el conjunto adecuado de herramientas para protegerte contra los ataques cibernéticos.
Recuerda, los atacantes solo pueden explotar tus dispositivos si se lo permites.
Descubre los mejores productos de seguridad que puedes agregar a tu arsenal para protegerte de los ataques cibernéticos.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.