Que es suplantación de personalidad

Significado de engañar
Un ataque de suplantación de identidad es una forma de fraude en la que los atacantes se hacen pasar por una persona conocida o de confianza para embaucar a un empleado para que transfiera dinero a una cuenta fraudulenta, comparta información sensible (como propiedad intelectual, datos financieros o información de nóminas) o revele credenciales de inicio de sesión que los atacantes pueden utilizar para piratear la red informática de una empresa. El fraude del director general, el compromiso del correo electrónico empresarial y el whaling son formas específicas de ataques de suplantación de identidad en los que individuos malintencionados se hacen pasar por ejecutivos de alto nivel dentro de una empresa.
Estos ataques suelen utilizarse para robar información confidencial, como credenciales de acceso o información financiera. En algunos casos, los atacantes también pueden utilizar la suplantación de identidad por correo electrónico para introducir malware en el sistema de la víctima.
Los ataques de suplantación de identidad por correo electrónico pueden ser difíciles de detectar, ya que el atacante suele utilizar una dirección de correo electrónico falsa similar a la del remitente legítimo. Si recibe un correo electrónico de un remitente desconocido, o si el correo contiene errores gramaticales u ortográficos, pueden ser señales de que se trata de un ataque de suplantación de identidad.
¿Qué significa suplantar?
/ɪmˈpɜr-səˌneɪt/ copiar intencionadamente la forma de hablar, el aspecto o el comportamiento de otra persona: hacerse pasar por una estrella de cine. Le acusaron de hacerse pasar por policía.
¿Cuáles son ejemplos de suplantación de identidad?
La suplantación de identidad se produce cuando alguien se hace pasar por otra persona. Si finges ser tu hermano gemelo todo el día en el colegio, eso es suplantación.
¿Qué es la suplantación de identidad en la ciberdelincuencia?
Un ataque de suplantación de identidad es una forma de fraude en la que los atacantes se hacen pasar por una persona conocida o de confianza para embaucar a un empleado para que transfiera dinero a una cuenta fraudulenta, comparta información sensible (como propiedad intelectual, datos financieros o información de nómina) o revele credenciales de inicio de sesión que los atacantes puedan ...
Imitador
Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuentes puede ser cuestionado y eliminado.Find sources: "Suplantador" - noticias - periódicos - libros - erudito - JSTOR (noviembre de 2016) (Aprende cómo y cuándo eliminar este mensaje de plantilla).
Los ejemplos y la perspectiva de este artículo pueden no representar una visión mundial del tema. Puedes mejorar este artículo, discutir el tema en la página de discusión o crear un nuevo artículo, según corresponda. (Agosto 2019) (Aprende cómo y cuándo eliminar este mensaje de plantilla)
Los imitadores de famosos son impostores que tienen un aspecto similar al de los famosos y se visten de forma que los imitan. Los imitadores son conocidos como imitadores de sonido, imitadores de aspecto, impresionistas, imitadores artistas tributo y aspirantes. El interés puede tener su origen en la necesidad o el deseo de ver a una celebridad ya fallecida[cita requerida] Uno de los ejemplos más destacados de este fenómeno es el caso de Elvis Presley.
Hacerse pasar por
Cuando oímos hablar de "suplantación", pensamos en el acto de engañar a alguien haciéndose pasar por otra persona. En el contexto de la ingeniería social y la ciberseguridad, la suplantación de identidad ha evolucionado hasta convertirse en una peligrosa forma de ciberataque. Los ciberdelincuentes la han utilizado para acceder a redes y sistemas con el fin de cometer fraudes y robos de identidad y vender datos al mejor postor en la dark web.
Los delincuentes conocidos como "pretexters" utilizan el arte de la suplantación de identidad de muchas maneras, desempeñando el papel de una persona de confianza para engañar a sus víctimas y obtener acceso a información sensible. La práctica del "pretexting" se define como presentarse como otra persona para manipular a un destinatario para que facilite datos sensibles como contraseñas, números de tarjetas de crédito u otra información confidencial.
La suplantación de identidad también es una práctica habitual para obtener acceso a sistemas o servicios restringidos. Los suplantadores pueden desempeñar muchos papeles a lo largo de su carrera, como compañeros de trabajo, técnicos, soporte informático, auditores o directivos. Para que un ataque tenga éxito, el suplantador debe investigar cuidadosamente a su objetivo. Los ataques de suplantación de identidad adoptan muchas formas y pueden dirigirse tanto a particulares como a entidades empresariales.
Significado de suplantación
La suplantación es la capacidad de un hilo de ejecutar en un contexto de seguridad que es diferente del contexto del proceso que posee el hilo. Cuando se ejecuta en el contexto de seguridad del cliente, el servidor "es" el cliente, hasta cierto punto. El hilo del servidor utiliza un token de acceso que representa las credenciales del cliente para obtener acceso a los objetos a los que el cliente tiene acceso.
La razón principal de la suplantación es hacer que las comprobaciones de acceso se realicen contra la identidad del cliente. Utilizar la identidad del cliente para las comprobaciones de acceso puede hacer que el acceso sea restringido o ampliado, dependiendo de lo que el cliente tenga permiso para hacer. Por ejemplo, supongamos que un servidor de archivos tiene archivos que contienen información confidencial y que cada uno de estos archivos está protegido por una ACL. Para ayudar a prevenir que un cliente obtenga acceso no autorizado a la información de estos archivos, el servidor puede hacerse pasar por el cliente antes de acceder a los archivos.
Los tokens de acceso son objetos que describen el contexto de seguridad de un proceso o hilo. Proporcionan información que incluye la identidad de una cuenta de usuario y un subconjunto de los privilegios disponibles para la cuenta de usuario. Cada proceso tiene un token de acceso primario que describe el contexto de seguridad de la cuenta de usuario asociada al proceso. Por defecto, el sistema utiliza el token primario cuando un hilo del proceso interactúa con un objeto securable. Sin embargo, cuando un hilo se hace pasar por un cliente, el hilo de suplantación tiene tanto un token de acceso primario como un token de suplantación. El token de suplantación representa el contexto de seguridad del cliente, y este token de acceso es el que se utiliza para las comprobaciones de acceso durante la suplantación. Cuando la suplantación finaliza, el hilo vuelve a utilizar sólo el token de acceso primario.