THE OBJECTIVE
Tecnología

El 62% de los dominios acabados en '.es' son suceptibles de suplantación de identidad

Cerca del 62% de los dominios de internet acabados en ‘.es’ son susceptibles a suplantación de la identidad, según un estudio de la empresa Onbranding cuyos resultados se han presentado este jueves en una jornada del Centro Criptológico Nacional(CCN), adscrito al CNI.

El 62% de los dominios acabados en ‘.es’ son suceptibles de suplantación de identidad

Reuters

Cerca del 62% de los dominios de internet acabados en ‘.es’ son susceptibles de suplantación de identidad, según un estudio de la empresa Onbranding, cuyos resultados se han presentado este jueves en una jornada del Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI).

El ingeniero Eduardo Sánchez, responsable de seguridad de Onbranding, ha asegurado que este peligro se debe a que la mayoría de los proveedores de servicios de internet tienen medidas de seguridad insuficientes. La empresa Onbranding, que ha analizado casi dos millones de direcciones de internet acabadas en  ‘.es’, ha avisado a los proveedores de servicios cuyos sistemas son vulnerables a quiebras de seguridad.

La suplantación de identidad de un correo electrónico facilita a los cibercriminales la ejecución de todo tipo de actos ilegales, ha asegurado Sánchez. Entre ellos ha destacado la estafa del CEO, la cual se ha disparado en los últimos años por los beneficios millonarios que se obtienen y por la sencillez de la operación. Para ello, el cibercriminal se hace pasar con un correo electrónico por el máximo responsable de una empresa y, con un mensaje del remitente que se ha suplantado la identidad, manda hacer un pago de forma fraudulenta que finalmente le llega a él.

En empresas grandes, que disponen de varias sedes y oficinas, algunas transacciones financieras de grandes cantidades de dinero se ejecutan tras una orden por correo electrónico, sin necesidad de ser corroboradas con una llamada de teléfono o cualquier otro tipo de confirmación previa.

La proeza del cibercriminal se dispara al combinar técnicas de «ingeniería social», que no son más que artimañas para aparentar que el correo enviado es de la persona a la que está suplantando. Por ejemplo, añade coletillas habituales del dueño del correo e incluso comentarios típicos del afectado fuera del contexto puramente laboral, para así evitar sospechas. De hecho, los cibercriminales dedican una buena parte de su trabajo a conocer cómo es realmente la persona cuya identidad quieren suplantar, y más aún si ostenta cargos de relevancia, informa Efe.

Publicidad
MyTO

Crea tu cuenta en The Objective

Mostrar contraseña
Mostrar contraseña

Recupera tu contraseña

Ingresa el correo electrónico con el que te registraste en The Objective

L M M J V S D