SPOOFING o
Suplantación de Identidad

Tus Abogados Especialistas en Spoofing y Suplantación de Identidad

¿Qué es el Spoofing o
la Suplantación de Identidad?

El spoofing consiste en una técnica de suplantación de identidad, que se puede realizar a través de correo electrónico (email spoofing) o web (web spoofing) entre otros, y que ha adquirido una nueva dimensión de sus inicios, porque se trataría de un ciberataque fácil de ejecutar y potencialmente peligroso, ya que en su gran mayoría los perjuicios son puramente económicos.
Es una de las modalidades más comunes entres los ciberdelincuentes para obtener datos personales y a la vez obtener un rédito económico del ataque.

El Spoofing en la actualidad

En la actualidad, se utiliza el ciberespacio de forma diaria para realizar acciones, operaciones o transacciones económicas, en las que se revelan una gran cantidad de datos personales, por lo que esta situación genera un gran riesgo si no se toman las medidas de prevención adecuadas.
El spoofing es utilizado para la ejecución de otros delitos mayoritariamente el phising, toda vez que con los datos obtenidos se intente conseguir un beneficio económico.

Abogados Especialistas en Spoofing

Modus Operandi del Spoofing

¿En qué consiste?

Este tipo de ciberataque se caracteriza por lo general en encubrir la dirección de correo electrónico o web original del atacante por el de la víctima indirecta, que puede ser un proveedor de servicios, una empresa determinada o un usuario.

Suplantación

Un tercero nos envía un correo electrónico en el que se hace pasar por alguien en el que nosotros podemos confiar cambiando la dirección del remitente y el asunto para que parezca real. Por lo general, las entidades suplantadas son empresas con las que el usuario tiene un contacto como pueden ser bancos.

Enlace/Archivo falso

El correo enviado contiene un link o archivo que envía al usuario a una web falsa albergada en otro servidor que simula la real, por ejemplo de una entidad bancaria, y en donde se deben introducir las credenciales de acceso. Una vez estas son introducidas, el ciberdelincuente dispone de toda la información de acceso a las plataformas como podría ser la banca electrónica causando perjuicios al usuario (phising).

Malwares

Al suplantar la identidad como se ha mencionado anteriormente, se ejecutan actos de phising por lo que al hacer clic en los enlaces o documentos que se adjuntan en el correo, se abren archivos que pueden contener malwares, que pueden enviar datos delicados e incluso realizar transferencias de dinero.

¿Cómo evitar la Suplantación de Identidad?

  • Comprobar siempre el remitente del correo
  • No hacer clic en enlaces que nos pidan autenticación
  • Hacer uso de la autenticación con doble verificación
  • Consultar si son fuentes oficiales o de confianza
  • Bloquear usuarios sospechosos
  • No compartir información personal sin asegurarse previamente que la fuente es oficial

Abogados Especialistas en
Spoofing y Suplantación de Identidad

Nuestra amplia formación en Derecho y la dilatada experiencia profesional en el ejercicio de la abogacía, nos permiten garantizar una excelente orientación, considerando cada situación de forma individual para asesorarles de la manera más eficaz posible.
Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *