Spoofing y cómo prevenir la suplantación de identidad.

La suplantación de identidad es algo que, lamentablemente, está muy presente dentro de la sociedad; el Spoofing es el intento de hacerse pasar por otras personas sin su consentimiento a través de Internet.

El spoofing consiste en usar distintas herramientas de hacking para suplantar la identidad de una persona o entidad en la red, con el objetivo de obtener información personal y confidencial para crear una identidad falsa.

Tipos de Spoofing

En la actualidad, la mayoría de las herramientas tecnológicas son susceptibles de un ataque spoofing. Podemos clasificarlo de la siguiente manera:

  • Facial

Este ataque se refiere a la suplantación de identidad de una persona usando su cara a través de una simulación en la biometría facial, ya sea con una foto o video de la víctima.

  • Por IP

Los delincuentes pueden utilizar la dirección IP de una persona para atravesar los controles de seguridad de algún sitio en específico. Generalmente, este tipo de suplantación se usa en los ataques DDoS (ataque hacia una red que causa que un servicio sea inaccesible).

  • Correo electrónico

Quizá la más común. El delincuente puede robar una dirección de correo electrónico para solicitar información confidencial, adquirir un servicio o vaciar cuentas digitales.

  • Suplantación de una página web

El atacante puede tener dos opciones: imitar un sitio web para adquirir información relevante o generar un punto intermedio entre la víctima y las páginas que visita para monitorear su actividad y acceder a contraseñas.

Cómo prevenirse del spoofing

En el caso del uso de internet por temas personales, podemos seguir una serie de pasos para evitar el Spoofing. Por ejemplo:

  • Descartar correos electrónicos sospechosos: Si bien, las empresas de mensajería tienen filtros antispam, puede ser que en algún momento se filtre uno que otro mail no deseado. Manténgase alerta y no abra ningún enlace sospechoso.
  • Cuente con un antivirus: Esta herramienta puede detectar protección en tiempo real, así como detectar alguna IP maliciosa.

En el caso de las empresas, es importante contar con un proceso KYC o Know Your Customer para verificar la identidad de sus clientes y asegurarse que sean quienes dicen ser. Además, es importante el uso de un Digital Onboarding, el cual, debe cumplir con las regulaciones necesarias para evitar probables delitos.

En un mundo en el que los ataques cibernéticos son cada vez más comunes, DocSolutions cuenta con soluciones para empresas que garantizan la identidad de los usuarios, mediante verificaciones biométricas y validaciones en tiempo real.

Compartir:

Facebook
Twitter
LinkedIn
Publicaciones

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

“Information processing, publication, consultation and management services, data and image transfer to customers in accordance with provisions of the Service Catalogue”.

 

Security Management System for Information that belongs to the company, its employees and customers that is managed by DOCSOLUTIONS throughout its lifecycle, including the processes of inventory creation, data base development, analysis and validation, software development, imaging, dynamic physical and electronic document and records management and storage, documents destruction, receivables transferring to third parties, implementation of customized document management processes; backup tape storage and rotation, promotional material management and fulfillment, as well as the inherent subprocesses, activities and products involved and derived from these processes” managing under statement
of applicability SOP-FO-32 Rev. 2 dated 2/NOV/2020.

“Processes for the administration, custody, organization, debugging, inventory and destruction of files and documents; hard and electronic copies of files management; dynamic files and documents; digitization and electronic administration of documents; development, analysis and validation of databases; systems design and development; delivery and reception of portfolio support documents; implementation of individualized document management processes; administration of computer tape and disk backups; advertising materials administration, as well as sub-processes and products or services derived thereof”.

 

“Servicios de procesamiento, publicación, consulta y administración de información, transferencia de datos e imágenes a clientes de acuerdo a lo establecido en el Catálogo de Servicios”.

“La información propiedad del cliente, de la empresa o datos personales de sus trabajadores que se administre bajo responsabilidad de DOCSOLUTIONS en los procesos de administración, guarda y custodia, organización, depuración, inventariado y destrucción de archivos y documentos, administración física y electrónica de archivos, expedientes y documentos dinámicos, digitalización y administración electrónica de documentos, desarrollo, análisis y validación de bases de datos, diseño y desarrollo de sistemas, entrega y recepción de documentos soporte de cartera, implementación de procesos individualizados de gestión documental, administración de respaldos de cintas y discos de cómputo, administración de materiales promocionales, así como los subprocesos y productos o servicios que se deriven de ellos. Administrado bajo la declaración de aplicabilidad SOP-FO-32 Rev. 2 de fecha 2/NOV/2020.

“Los procesos de administración, guarda y custodia, organización, depuración, inventariado y destrucción de archivos y documentos, administración física y electrónica de archivos, expedientes y documentos dinámicos, digitalización y administración electrónica de documentos, desarrollo, análisis y validación de bases de datos, diseño y desarrollo de sistemas, entrega y recepción de documentos soporte de cartera, implementación de procesos individualizados de gestión documental, administración de respaldos de cintas y discos de cómputo, administración de materiales promocionales, así como los subprocesos y productos o servicios que se deriven de ellos”.