Comunidad

11 de octubre de 2016 | por: Equipo Comunicación | 0 comentarios

¿Qué es spoofing?

En términos de seguridad informática se traduce como una técnica de suplantación de la identidad. Hay una máxima que dice “hecha la ley, hecha la trampa”, que en términos de ciberdelincuencia está en constante auge, debido a la continua evolución de la tecnología informática. Dentro de esta técnica conocida como spoofing existen varios tipos según la tecnología utilizada por el ciberdelincuente:

IP spoofing: consiste en sustituir la dirección IP origen de un paquete TCP/IP por la dirección IP que se desea suplantar. De este modo las respuestas del host que reciben los paquetes alterados van dirigidas a la IP falsificada.

ARP spoofing: mediante la suplantación de las tramas ARP, los delincuentes envían los equipos atacados a un host desde el que pueden controlar todos los datos que deseen de dichos equipos.

DNS spoofing: el hacker en cuestión falsifica una IP y a través de un nombre DNS consigue controlar dicha IP.

Web spoofing: se suplanta una página web real por una falsa, desde la cual los “piratas” recopilan toda la información que van rellenando los usuarios de dicha página.

E-mail spoofing: se suplanta una dirección de correo electrónico. Es lo que se conoce como correos hoaxes, que intentan de engañar a los receptores tratando que los reenvíen a todos sus contactos. Es un tipo de correo basura cuyo fin es saturar los servidores.

Fuente: www.computerhoy.com

Casi todas las empresas que tengan algún tipo de relación con equipos informáticos (hoy en día la gran mayoría), han sufrido algún tipo de ciberataque durante los últimos años. La ciberseguridad y la protección de los datos es un tema de máxima importancia en el mundo empresarial, y, que está generando mucha demanda laboral en todo el mundo, por este motivo te recomendamos que te formes con nuestro Máster en Big Data y Business Intelligence.

Máster en Big Data y Business Intelligence

Comentarios

Deja tu comentario

You must be logged in to post a comment. So log in!

EADIC Blog