¿Qué es la suplantación de direcciones IP?

La suplantación de direcciones IP es un proceso que implica la creación de paquetes IP con el propósito de ocultar la verdadera identidad de un remitente de correo electrónico o archivo. Si bien la suplantación de direcciones IP tiene algunos propósitos legítimos, el proceso se emplea más comúnmente como un medio de recopilar información personal que hace posible el uso de cuentas e información financiera sin el permiso del propietario. En general, la suplantación de identidad se considera poco ética.

La suplantación de direcciones hace uso del protocolo básico de Internet para realizar la tarea. Esencialmente, IP proporciona la base para la transmisión de todo tipo de datos a través de Internet, lo que permite que los datos terminen en varios tipos de equipos de redes informáticas, como servidores. Los datos se identifican con una dirección de origen y una dirección de destino, de una manera similar al uso de una dirección de entrega y una dirección de devolución en una carta enviada a través de un sistema postal. Ocultar esa dirección de origen y sustituirla por una dirección falsa o falsificada hace que sea difícil rastrear los datos hasta el punto de origen.

Una de las aplicaciones más comunes de la suplantación de direcciones IP es enviar correos electrónicos que parecen ser de empresas u organizaciones que el receptor conoce y en las que confía. Generalmente, la transmisión falsificada será en forma de correo electrónico. El correo electrónico a menudo informará al destinatario que su cuenta con la organización ha sido violada, y es necesario iniciar sesión en la cuenta usando un enlace proporcionado en el correo electrónico. Al hacer clic en el enlace, el destinatario es llevado a lo que parece ser una página de apariencia oficial que incluso puede incluir el logotipo de la organización y se le solicita que ingrese sus credenciales de inicio de sesión.

Como resultado del enfoque de suplantación de direcciones IP, es posible recopilar información de inicio de sesión que luego puede ser utilizada por el creador de la suplantación. Esto puede incluir la capacidad de ingresar y usar cuentas de correo electrónico. A menudo, la información de inicio de sesión está asociada con cuentas bancarias o cuentas de tarjetas de crédito, que el originador procederá a utilizar para sus propios fines. La víctima falsificada normalmente no se da cuenta de lo que ha sucedido hasta que aparecen cargos no autorizados en la tarjeta de crédito o la cuenta bancaria se vacía.

Muchas empresas utilizan sistemas de acceso mejorados que requieren que el cliente ingrese más datos que simplemente un nombre de usuario y una contraseña. Además, la mayoría de las empresas y los bancos advierten a sus clientes que nunca hagan clic en un enlace contenido en un correo electrónico que pretende ser de una empresa. Cuando las empresas envían correos electrónicos legítimos sobre asuntos de clientes, normalmente le indican al cliente que abra una ventana del navegador y vaya al sitio web de la empresa como lo haría normalmente. Este enfoque evita efectivamente la posibilidad de caer en un esquema de suplantación de direcciones IP y revelar información confidencial a una fuente desconocida.