El Blog de Neothek
+1 872 244 4628
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
  • Web hosting
  • Diseño Web
  • Dominios
  • Seguridad
  • E-mail
  • Diseño Gráfico
No Result
View All Result
El Blog de Neothek
No Result
View All Result
Home Correo Electrónico

¿Qué es Email Spoofing y cómo protegerse?

by Equipo editorial
2 de febrero de 2022
in Correo Electrónico
0
¿Qué es Email Spoofing y cómo protegerse?
0
SHARES
109
VIEWS
Share on FacebookShare on Twitter

La suplantación de identidad por correo electrónico es la fabricación de un encabezado de correo electrónico con la esperanza de engañar al destinatario para que piense que el correo electrónico se originó en alguien o en algún lugar que no sea la fuente prevista. Debido a que los protocolos de correo electrónico básicos no tienen un método de autenticación incorporado, es común que los correos electrónicos no deseados y de phishing utilicen dicha suplantación de identidad para engañar al destinatario para que confíe en el origen del mensaje.

El objetivo final de la suplantación de identidad por correo electrónico es lograr que los destinatarios abran y posiblemente incluso respondan a una solicitud. Aunque los mensajes falsificados suelen ser solo una molestia que requiere poca acción además de eliminarlos, las variedades más maliciosas pueden causar problemas importantes y, a veces, representan una amenaza real para la seguridad.

Por ejemplo, un correo electrónico falsificado puede pretender ser de una empresa minorista conocida y pedirle al destinatario que proporcione información personal como una contraseña o un número de tarjeta de crédito. El correo electrónico falso podría incluso pedirle al destinatario que haga clic en un enlace que ofrece una oferta por tiempo limitado, que en realidad es solo un enlace para descargar e instalar malware en el dispositivo del destinatario.

Un tipo de phishing, utilizado en el compromiso de correo electrónico comercial, implica la suplantación de correos electrónicos del CEO o CFO de una empresa que trabaja con proveedores en países extranjeros, solicitando que las transferencias bancarias al proveedor se envíen a una ubicación de pago diferente.

Cómo funciona la falsificación de correo electrónico

La suplantación de correo electrónico es posible porque el Protocolo simple de transferencia de correo (SMTP) no proporciona un mecanismo para la autenticación de direcciones. Aunque se han desarrollado protocolos y mecanismos de autenticación de direcciones de correo electrónico para combatir la suplantación de identidad por correo electrónico, la adopción de esos mecanismos ha sido lenta.

Razones para la falsificación de correo electrónico

Aunque es más conocido por fines de phishing, en realidad existen varias razones para falsificar las direcciones de los remitentes. Estas razones pueden incluir:

  • Ocultar la verdadera identidad del remitente, aunque si este es el único objetivo, se puede lograr más fácilmente registrando direcciones de correo anónimas.
  • Evitar las listas de bloqueo de spam. Si un remitente está enviando spam, es probable que se bloquee rápidamente. Una solución simple a este problema es cambiar las direcciones de correo electrónico.
  • Hacerse pasar por alguien que el destinatario conoce, para, por ejemplo, solicitar información sensible o acceder a bienes personales.
  • Pretender ser de una empresa con la que el destinatario tiene una relación, como medio para obtener los datos de inicio de sesión bancarios u otros datos personales.
  • Empañar la imagen del supuesto remitente, un ataque de carácter que coloca al supuesto remitente en una mala posición.
  • El envío de mensajes en nombre de alguien también se puede utilizar para cometer robo de identidad, por ejemplo, al solicitar información de las cuentas financieras o de atención médica de las víctimas.

Protecciones contra la falsificación de correo electrónico

Dado que el protocolo de correo electrónico SMTP (Protocolo simple de transferencia de correo) carece de autenticación, históricamente ha sido fácil suplantar la dirección de un remitente. Como resultado, la mayoría de los proveedores de correo electrónico se han vuelto expertos en detectar y alertar a los usuarios sobre el spam, en lugar de rechazarlo por completo. Pero se han desarrollado varios marcos para permitir la autenticación de los mensajes entrantes:

ADVERTISEMENT
  • SPF (Sender Policy Framework): comprueba si una determinada IP está autorizada para enviar correo desde un dominio determinado. SPF puede conducir a falsos positivos y aún requiere que el servidor receptor haga el trabajo de verificar un registro SPF y validar el remitente del correo electrónico.
  • DKIM (correo identificado con clave de dominio): este método utiliza un par de claves criptográficas que se utilizan para firmar los mensajes salientes y validar los mensajes entrantes. Sin embargo, debido a que DKIM solo se usa para firmar partes específicas de un mensaje, el mensaje se puede reenviar sin romper la validez de la firma. Esta técnica se conoce como «ataque de repetición».
  • DMARC (Autenticación, informes y conformidad de mensajes basados ​​en dominios): este método le da al remitente la opción de informar al receptor si su correo electrónico está protegido por SPF o DKIM, y qué acciones tomar cuando se trata de correo que falla en la autenticación. DMARC aún no se usa ampliamente.

Cómo se falsifican los correos electrónicos

La forma más fácil de falsificar correos es que el atacante encuentre un servidor de correo con un puerto SMTP (Protocolo simple de transferencia de correo) abierto. SMTP carece de autenticación, por lo que los servidores que están mal configurados no tienen protección contra posibles ciberdelincuentes. También es cierto que no hay nada que impida que determinados atacantes configuren sus propios servidores de correo electrónico. Esto es muy común en casos de fraude de CEO/CFO. Los atacantes registrarán dominios que se confunden fácilmente con la empresa de la que se hacen pasar, desde donde se origina el correo electrónico, p. “@example.com” en lugar de “@example.com”. Dependiendo del formato del correo electrónico, puede ser extremadamente difícil para un usuario regular notar la diferencia.

Aunque la suplantación de correo electrónico es efectiva para falsificar una dirección de correo electrónico, la dirección IP de la computadora que envía el correo generalmente se puede identificar a partir de la línea «Recibido:» en el encabezado del correo electrónico. Esto se debe con frecuencia a que un tercero inocente se infecta con malware, que secuestra el sistema y envía correos electrónicos sin que el propietario se dé cuenta.

Por qué es importante la falsificación de correo electrónico

Para evitar convertirse en víctima de la suplantación de identidad por correo electrónico, es importante mantener actualizado el software antimalware y tener cuidado con las tácticas utilizadas en la ingeniería social. Cuando no esté seguro de la validez de un correo electrónico, comunicarse directamente con el remitente, especialmente si comparte información privada o financiera, puede ayudar a evitar un ataque.

Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.

BLOG20

ShareTweetShare
ADVERTISEMENT

Related Posts

Correo profesional: por qué usar tu dominio en vez de Gmail
Correo Electrónico

Correo profesional: por qué usar tu dominio en vez de Gmail

4 de noviembre de 2025
Correo profesional vs Gmail: ¿por qué es importante para tu emprendimiento?
Correo Electrónico

Correo profesional vs Gmail: ¿por qué es importante para tu emprendimiento?

8 de septiembre de 2025
Por qué un correo profesional cambia la forma en que te ven
Correo Electrónico

Por qué un correo profesional cambia la forma en que te ven

1 de septiembre de 2025
Domina tu correo profesional: lo que dice de ti y cómo usarlo mejor
Correo Electrónico

Domina tu correo profesional: lo que dice de ti y cómo usarlo mejor

21 de julio de 2025
Correo electrónico profesional: el arma secreta de las marcas exitosas
Correo Electrónico

Correo electrónico profesional: el arma secreta de las marcas exitosas

10 de julio de 2025
Digitaliza tu emprendimiento: Lleva tu idea al siguiente nivel
Correo Electrónico

Digitaliza tu emprendimiento: Lleva tu idea al siguiente nivel

23 de mayo de 2025

Recomendado:

¿Cómo prepararse para un rediseño del Sitio Web?

¿Cómo prepararse para un rediseño del Sitio Web?

27 de noviembre de 2017
La importancia de tener un Antivirus

La importancia de tener un Antivirus

12 de octubre de 2016
Misión posible: cómo defenderse de los rastreadores en línea

Misión posible: cómo defenderse de los rastreadores en línea

12 de febrero de 2020
Diseño de logotipo Gratis

Diseño de logotipo Gratis

4 de abril de 2013
ADVERTISEMENT

© 2019 Neothek.com

No Result
View All Result
  • Facebook Demo
  • Inicio
  • My Instagram Feed Demo
  • Neothek
  • Nosotros

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.