¿Qué es la suplantación de identidad?

Cualquier sistema de comunicación se basa en la capacidad del destinatario para poder identificar al remitente. Conocer la identidad del remitente significa enviar una respuesta y ver si puede confiar en él. Desafortunadamente, muchos sistemas de comunicación en realidad no incluyen una forma de verificar que el remitente reclamado sea realmente el remitente real. En esta situación, es posible que un atacante cree cierta información falsa y afecte potencialmente las acciones del destinatario. El proceso de creación de estos mensajes falsos se conoce como suplantación de identidad.

Spoofing en Sistemas Clásicos

Si bien generalmente se usa para referirse a las comunicaciones digitales modernas, la mayoría de los sistemas de comunicación anteriores a la computadora también son vulnerables a la suplantación de identidad. Por ejemplo, el sistema postal requiere una dirección de entrega. Las cartas suelen estar firmadas y pueden incluir una dirección de remitente. No existe un mecanismo estándar para verificar que la dirección del remitente es la dirección del remitente.

Como tal, un atacante podría tratar de manipular a dos personas enviándoles una carta supuestamente del otro. Esto podría usarse para manipular amistades o relaciones familiares para lograr ganancias financieras al afectar la herencia. U otras situaciones beneficiosas para el atacante o potencialmente perjudiciales para la víctima.

Un atacante también podría enviar una carta supuestamente de alguna agencia o empresa oficial, exigiendo una acción específica del destinatario, como un pago a una cuenta bancaria específica. Un destinatario desprevenido puede no pensar en verificar la legitimidad de la carta y, por lo tanto, ser víctima de un fraude.

Nota: Las amenazas internas, como los agentes dobles y los empleados maliciosos, aplican una amenaza similar. Como las amenazas internas son técnicamente una parte confiable que proporciona información incorrecta a sabiendas, la situación es ligeramente diferente de la suplantación de identidad, donde una parte que no es de confianza falsifica un mensaje.

Spoofing en Sistemas Digitales

Muchos sistemas digitales tienen un problema similar. En muchos casos, existen contramedidas. Pero en algunas situaciones, estas contramedidas no siempre son eficientes o no son posibles. ARP es un excelente ejemplo de un protocolo con el que es difícil prevenir ataques de suplantación de identidad. ARP es un protocolo que usan las computadoras en una red local para transmitir la dirección MAC asociada con una dirección IP.

Desafortunadamente, nada impide que un dispositivo malicioso use ARP para afirmar que tiene otra dirección IP. Este ataque generalmente implica falsificar la dirección IP, de modo que el tráfico de red que iría al enrutador vaya al atacante, lo que permite una amplia visibilidad del tráfico de red.

Un correo electrónico tiene un problema similar. Muchos correos electrónicos no deseados y de phishing falsifican la dirección del remitente. Esto funciona porque la dirección del remitente es parte de los datos dentro del paquete. Un pirata informático puede simplemente editar los datos para que su correo electrónico de su dominio aleatorio parezca que proviene de un sitio web legítimo. La mayoría de los programas de correo le permiten ver el nombre de dominio real del remitente, que es una excelente manera de identificar correos electrónicos de phishing.

Los sistemas telefónicos cuentan con un sistema de identificación de llamadas que anuncia el número que llama y el nombre de la persona que llama en el dispositivo del destinatario. Desafortunadamente, los sistemas de VoIP ( Voz sobre IP ) pueden ser manipulados por la persona que llama para presentar nombres y números falsificados.

GPS

Los sistemas GPS funcionan triangulando la posición del usuario a partir de las señales de al menos tres satélites GPS. Este sistema se basa en una tecnología muy conocida. Un atacante con un transmisor lo suficientemente fuerte, e idealmente más de uno, puede transmitir otra señal de GPS que, debido a su potencia, se prefiere a las señales legítimas más débiles.

Esto se puede usar para desviar los vehículos que dependen del GPS. El ataque no es beneficioso contra los vehículos terrestres, ya que tienen muchos otros recursos direccionales, como la carretera física y las señales de tráfico. Sin embargo, puede ser más efectivo contra aviones y barcos, que pueden no tener puntos de referencia utilizables hasta que la falsificación de GPS haya causado un efecto significativo.

Tal ataque fue la causa sospechosa detrás de la captura iraní de un UAV estadounidense. Un equipo de estudiantes de ingeniería también demostró la viabilidad de este ataque contra un yate de lujo. Sin embargo, estaban a bordo y tenían permiso.

El gobierno y el ejército rusos también han utilizado la suplantación de GPS, lo que ha provocado varias interrupciones, incluida una supuesta colisión de barcos. El vector de ataque también supone un riesgo para los vehículos autónomos. Sin embargo, los sensores a bordo como LIDAR deberían poder al menos identificar esa discrepancia, ya que el GPS no es el sistema de guía principal.

Voz y Vídeo

Desde la invención de los algoritmos de texto a voz, la suplantación de voz ha sido una posibilidad. Gracias a la complejidad de generar automáticamente una voz humana aceptable y al hecho de que hacerlo generalmente es innecesario, no había mucho riesgo en este entorno. Sin embargo, este equilibrio ha cambiado con la proliferación de algoritmos de aprendizaje automático. Ahora es posible tomar una muestra del habla de una persona real y generar palabras y oraciones arbitrarias que suenen como las dijo la persona original después de entrenar la red neuronal.

El proceso también funciona para imágenes fijas e incluso video. La clase de suplantación de identidad se conoce como "falsificación profunda". Se ha utilizado para atribuir citas falsas de aspecto legítimo a líderes geopolíticos para dañar su reputación. La tecnología también se usa ampliamente en campañas de acoso, principalmente contra mujeres.

La calidad de la falsificación profunda falsificada se basa principalmente en el tamaño de la muestra de entrenamiento y el tiempo durante el que se ejecuta el algoritmo. Se pueden obtener resultados de calidad relativamente alta con hardware disponible en el mercado y un tiempo y esfuerzo mínimos. Un atacante decidido y con buenos recursos podría generar contenido falsificado más avanzado con pocos defectos con relativa rapidez.

Conclusión

La suplantación de identidad es el proceso de falsificar parte o la totalidad de un mensaje por parte de una parte que no es de confianza para que el mensaje parezca legítimo. Las motivaciones pueden variar, siendo típicas la ganancia financiera, la humillación política de un rival y el acoso. El método exacto varía según el protocolo y la plataforma utilizados.

Los métodos pueden variar desde enviar un mensaje falso de una persona real hasta una réplica cercana de un mensaje real. La suplantación de identidad puede ser difícil de diseñar, ya que cualquier sistema controlado por un atacante puede simplemente ignorar cualquier protección.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!