¿Qué es la suplantación de identidad?

Cualquier sistema de comunicación se basa en la capacidad del destinatario para poder identificar al remitente. Conocer la identidad del remitente significa enviar una respuesta y ver si puede confiar en él. Desafortunadamente, muchos sistemas de comunicación en realidad no incluyen una forma de verificar que el remitente reclamado sea realmente el remitente real. En esta situación, es posible que un atacante cree cierta información falsa y afecte potencialmente las acciones del destinatario. El proceso de creación de estos mensajes falsos se conoce como suplantación de identidad.

Spoofing en Sistemas Clásicos

Si bien generalmente se usa para referirse a las comunicaciones digitales modernas, la mayoría de los sistemas de comunicación anteriores a la computadora también son vulnerables a la suplantación de identidad. Por ejemplo, el sistema postal requiere una dirección de entrega. Las cartas suelen estar firmadas y pueden incluir una dirección de remitente. No existe un mecanismo estándar para verificar que la dirección del remitente es la dirección del remitente.

Como tal, un atacante podría tratar de manipular a dos personas enviándoles una carta supuestamente del otro. Esto podría usarse para manipular amistades o relaciones familiares para lograr ganancias financieras al afectar la herencia. U otras situaciones beneficiosas para el atacante o potencialmente perjudiciales para la víctima.

Un atacante también podría enviar una carta supuestamente de alguna agencia o empresa oficial, exigiendo una acción específica del destinatario, como un pago a una cuenta bancaria específica. Un destinatario desprevenido puede no pensar en verificar la legitimidad de la carta y, por lo tanto, ser víctima de un fraude.

Nota: Las amenazas internas, como los agentes dobles y los empleados maliciosos, aplican una amenaza similar. Como las amenazas internas son técnicamente una parte confiable que proporciona información incorrecta a sabiendas, la situación es ligeramente diferente de la suplantación de identidad, donde una parte que no es de confianza falsifica un mensaje.

Spoofing en Sistemas Digitales

Muchos sistemas digitales tienen un problema similar. En muchos casos, existen contramedidas. Pero en algunas situaciones, estas contramedidas no siempre son eficientes o no son posibles. ARP es un excelente ejemplo de un protocolo con el que es difícil prevenir ataques de suplantación de identidad. ARP es un protocolo que usan las computadoras en una red local para transmitir la dirección MAC asociada con una dirección IP.

Desafortunadamente, nada impide que un dispositivo malicioso use ARP para afirmar que tiene otra dirección IP. Este ataque generalmente implica falsificar la dirección IP, de modo que el tráfico de red que iría al enrutador vaya al atacante, lo que permite una amplia visibilidad del tráfico de red.

Un correo electrónico tiene un problema similar. Muchos correos electrónicos no deseados y de phishing falsifican la dirección del remitente. Esto funciona porque la dirección del remitente es parte de los datos dentro del paquete. Un pirata informático puede simplemente editar los datos para que su correo electrónico de su dominio aleatorio parezca que proviene de un sitio web legítimo. La mayoría de los programas de correo le permiten ver el nombre de dominio real del remitente, que es una excelente manera de identificar correos electrónicos de phishing.

Los sistemas telefónicos cuentan con un sistema de identificación de llamadas que anuncia el número que llama y el nombre de la persona que llama en el dispositivo del destinatario. Desafortunadamente, los sistemas de VoIP ( Voz sobre IP ) pueden ser manipulados por la persona que llama para presentar nombres y números falsificados.

GPS

Los sistemas GPS funcionan triangulando la posición del usuario a partir de las señales de al menos tres satélites GPS. Este sistema se basa en una tecnología muy conocida. Un atacante con un transmisor lo suficientemente fuerte, e idealmente más de uno, puede transmitir otra señal de GPS que, debido a su potencia, se prefiere a las señales legítimas más débiles.

Esto se puede usar para desviar los vehículos que dependen del GPS. El ataque no es beneficioso contra los vehículos terrestres, ya que tienen muchos otros recursos direccionales, como la carretera física y las señales de tráfico. Sin embargo, puede ser más efectivo contra aviones y barcos, que pueden no tener puntos de referencia utilizables hasta que la falsificación de GPS haya causado un efecto significativo.

Tal ataque fue la causa sospechosa detrás de la captura iraní de un UAV estadounidense. Un equipo de estudiantes de ingeniería también demostró la viabilidad de este ataque contra un yate de lujo. Sin embargo, estaban a bordo y tenían permiso.

El gobierno y el ejército rusos también han utilizado la suplantación de GPS, lo que ha provocado varias interrupciones, incluida una supuesta colisión de barcos. El vector de ataque también supone un riesgo para los vehículos autónomos. Sin embargo, los sensores a bordo como LIDAR deberían poder al menos identificar esa discrepancia, ya que el GPS no es el sistema de guía principal.

Voz y Vídeo

Desde la invención de los algoritmos de texto a voz, la suplantación de voz ha sido una posibilidad. Gracias a la complejidad de generar automáticamente una voz humana aceptable y al hecho de que hacerlo generalmente es innecesario, no había mucho riesgo en este entorno. Sin embargo, este equilibrio ha cambiado con la proliferación de algoritmos de aprendizaje automático. Ahora es posible tomar una muestra del habla de una persona real y generar palabras y oraciones arbitrarias que suenen como las dijo la persona original después de entrenar la red neuronal.

El proceso también funciona para imágenes fijas e incluso video. La clase de suplantación de identidad se conoce como "falsificación profunda". Se ha utilizado para atribuir citas falsas de aspecto legítimo a líderes geopolíticos para dañar su reputación. La tecnología también se usa ampliamente en campañas de acoso, principalmente contra mujeres.

La calidad de la falsificación profunda falsificada se basa principalmente en el tamaño de la muestra de entrenamiento y el tiempo durante el que se ejecuta el algoritmo. Se pueden obtener resultados de calidad relativamente alta con hardware disponible en el mercado y un tiempo y esfuerzo mínimos. Un atacante decidido y con buenos recursos podría generar contenido falsificado más avanzado con pocos defectos con relativa rapidez.

Conclusión

La suplantación de identidad es el proceso de falsificar parte o la totalidad de un mensaje por parte de una parte que no es de confianza para que el mensaje parezca legítimo. Las motivaciones pueden variar, siendo típicas la ganancia financiera, la humillación política de un rival y el acoso. El método exacto varía según el protocolo y la plataforma utilizados.

Los métodos pueden variar desde enviar un mensaje falso de una persona real hasta una réplica cercana de un mensaje real. La suplantación de identidad puede ser difícil de diseñar, ya que cualquier sistema controlado por un atacante puede simplemente ignorar cualquier protección.



Leave a Comment

Qué Hacer Si Powerbeats Pro No Carga en el Estuche

Qué Hacer Si Powerbeats Pro No Carga en el Estuche

Si tus Powerbeats Pro no cargan, utiliza otra fuente de energía y limpia tus auriculares. Deja el estuche abierto mientras cargas tus auriculares.

Fundamentos de Impresión 3D: Una Lista de Verificación de Mantenimiento Imprescindible

Fundamentos de Impresión 3D: Una Lista de Verificación de Mantenimiento Imprescindible

Mantener tu equipo en buen estado es fundamental. Aquí hay algunos consejos útiles para mantener tu impresora 3D en óptimas condiciones.

Canon Pixma MG5220: Escanear Sin Tinta

Canon Pixma MG5220: Escanear Sin Tinta

Cómo habilitar el escaneo en la Canon Pixma MG5220 cuando se queda sin tinta.

5 Razones por las Que Tu Portátil Se Está Sobrecalentando

5 Razones por las Que Tu Portátil Se Está Sobrecalentando

Descubre algunas de las posibles razones por las que tu portátil se está sobrecalentando, junto con consejos y trucos para evitar este problema y mantener tu dispositivo fresco.

Cómo instalar un SSD en PCs de escritorio y portátiles

Cómo instalar un SSD en PCs de escritorio y portátiles

¿Acabas de comprar un SSD con la esperanza de mejorar el almacenamiento interno de tu PC, pero no sabes cómo instalarlo? ¡Lee este artículo ahora!

Cómo solucionar el código de error 0xC272008F de GeForce Now

Cómo solucionar el código de error 0xC272008F de GeForce Now

Te estás preparando para una noche de juegos y va a ser una gran noche: acabas de conseguir “Star Wars Outlaws” en el servicio de streaming GeForce Now. Descubre la única solución conocida que te muestra cómo arreglar el error 0xC272008F de GeForce Now para que puedas empezar a jugar los juegos de Ubisoft nuevamente.

Fundamentos de la Impresión 3D: Consejos de Mantenimiento para su Impresora 3D

Fundamentos de la Impresión 3D: Consejos de Mantenimiento para su Impresora 3D

Mantener sus impresoras 3D es muy importante para obtener los mejores resultados. Aquí hay algunos consejos importantes a tener en cuenta.

Cómo encontrar la dirección IP de una impresora

Cómo encontrar la dirección IP de una impresora

¿Tienes problemas para averiguar cuál es la dirección IP de tu impresora? Te mostraremos cómo encontrarla.

Cómo usar AirPods con teléfonos Samsung

Cómo usar AirPods con teléfonos Samsung

Si tienes dudas sobre si comprar AirPods para tu teléfono Samsung, esta guía te ayudará. La pregunta más obvia es si son compatibles, y la respuesta es: ¡sí, lo son!

Solución de problemas de Roku no actualiza el software

Solución de problemas de Roku no actualiza el software

Asegúrate de que tu dispositivo Roku funcione correctamente actualizando el software. Aquí tienes soluciones efectivas para el problema de actualizaciones de Roku.