Qué son y cómo funcionan los ciberataques de suplantación de identidad

por Nuria Estruga
10/11/2021
5/5 - (2 votos)

La suplantación de identidad es uno de los ataques cibernéticos más comunes en la actualidad. Tanto empresas como personas pueden sufrirlos, sobre todo, si no se sabe cómo prevenirlos o detectarlos.

Qué es un ataque de suplantación de identidad

Un ataque de suplantación de identidad ocurre cuando un tercero se hace pasar por otra persona o entidad ya conocida por la víctima con el objetivo de robar información confidencial. Se suelen usar medios como SMS, mensajería instantánea como WhatsApp o Messenger o el correo electrónico para llegar al perjudicado. Recientemente, también ha aumentado el uso de plataformas como Google Meets o Zoom.

Un ataque de suplantación de identidad es uno de los riesgos digitales más frecuentes, que afecta tanto a personas como a organizaciones. Normalmente, los delincuentes intentan obtener contraseñas, números de cuentas bancarias, números PIN o fechas de nacimiento para poder robar información o dinero.

banner master en gestion de riesgos digitales y ciberseguridad

Formas de suplantación de identidad

Actualmente, se conocen varias formas de suplantación de identidad que se usan. Todas ellas están relacionadas con nuevas tecnologías como la inteligencia artificial.

Inteligencia artificial para suplantar la identidad

La inteligencia artificial es una de las formas de llevar a cabo ciberataques como la suplantación de identidad. Con el uso de esta tecnología se busca desarrollar la confianza de la víctima, logrando ser lo más parecido posible a la entidad o persona a la que se está suplantando.

Para lograr copiar la identidad de la organización o persona, los ciberdelincuentes dedican tiempo a espiar, leyendo correos, mensajes o escuchando conversaciones. De esa forma, se logra desarrollar el mismo estilo de redacción, sabiendo cómo responder o abordar la conversación.

El uso de Deepfake para la suplantación total

El deepfake es una simulación en 3D de un rostro de una persona y su voz. Se trata de un área de la inteligencia artificial muy desarrollada y el objetivo del deepfake suele ser crear polémicas, fakenews o atacar la reputación de una persona.

El deepfake también se usa para suplantar la identidad durante reuniones virtuales, algo que ocurre con más frecuencia desde el inicio de la pandemia provocada por el Covid-19.

Prevención y detección de los ataques de suplantación de identidad

Hay mecanismos y protocolos de ciberseguridad que sirven para poder ayudar a detectar la suplantación de identidad, ya que en muchas ocasiones es imposible para la víctima. Una de ellas es el uso de mensajes referenciados para poder comprobar que no se trata de un caso de phishing.

En el caso del deepfake, es la misma persona quien debe fijarse bien si el interlocutor es o no la persona real. Pare esto, importante prestar atención a las expresiones de la cara, si son demasiado o poco expresivas. También es importante escuchar atentamente, para descubrir si la voz es muy robótica y le falta naturalidad.

En caso de detectar una suplantación de identidad, es importante recurrir a denunciarlo al organismo competente del país, con pruebas del delito. También es recomendable para cualquier organización realizar una auditoría en seguridad informática, y poder prevenir ataques cibernéticos mediante suplantación de identidad.

Formación en ciberseguridad para evitar riesgos digitales

La ciberseguridad es muy importante para el entorno empresarial actual. Todas las organizaciones usan nuevas tecnologías como medio de trabajo o almacenamiento de datos y si no toman las medidas necesarias, pueden ser muy vulnerables. Ataques cibernéticos como suplantación de identidad, phishing o ransomware son algunos de los más usuales en la actualidad.

EALDE Business School ha diseñado un nuevo programa formativo: el Máster en Riesgos Digitales y Ciberseguridad para formar a expertos en riesgos digitales. Durante el transcurso del mismo, se forman a expertos en ciberseguridad con la capacidad de liderar planes de gestión de riesgos tecnológicos, elaborar mapas con Cloud Computing, así como implementar Sistemas de Gestión de Seguridad de la información.

Puedes obtener más información sobre el Máster en Riesgos Digitales y Ciberseguridad de EALDE Business School haciendo clic en el siguiente enlace:

Si te ha resultado interesante este artículo, te animamos a compartirlo entre tus contactos, y a complementar la información con este interesante vídeo:

logo EALDE Business School
Máster en Ciberseguridad

Fórmate con los mejores profesionales del sector

Infórmate aquí
Descarga este eBook gratis

El rol del Big Data en la Ciberseguridad

Entradas recientes

Principales problemas de ciberseguridad asociados a los NFTs

¿Existen problemas de ciberseguridad dentro del mundo NFTs? Al tratarse de una tecnología nueva que de por sí está incompleta y que, a su vez, se desarrolla en base a distintos estándares elaborados por diferentes organismos y entidades alrededor del mundo, la...

La demanda de talento en Ciberseguridad doblará a la oferta en 2024

Varios estudios prevén que la demanda de talento en ciberseguridad seguirá superando al número de profesionales cualificados hasta el fin de la actual década. Según la CNN, hay más de 3 millones de empleos vacantes en ciberseguridad a nivel global, muchos de ellos en...

Sobre el autor

Logo EALDE

Posts relacionados

Logo EALDE

Se el primero en comentar

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.