Diferencia entre suplantación de identidad y phishing

Spoofing: La suplantación de identidad es un tipo de ataque a un dispositivo informático en el que el atacante intenta robar la identidad del usuario legítimo y actuar como otra persona. Este tipo de ataque se realiza para violar la seguridad del sistema o para robar la información de los usuarios.

Ejemplo: los piratas informáticos normalmente cambian sus direcciones IP para piratear un sitio web para que no se pueda rastrear al pirata informático.

 
Phishing: Phishing is a type of attack on a computer device where the attacker tries to find the sensitive information of users in a fraud manner through electronic communication by intending to be from a related trusted organization in an automated manner.

Ejemplo: a veces, los piratas informáticos a través de la comunicación solicitan OTP o PIN secreto de transacciones bancarias al actuar como un empleado del banco, lo cual es una forma de fraude.

 
Difference between Spoofing and Phishing:

S. No. Suplantación de identidad Suplantación de identidad
1. Hacker intenta robar la identidad para actuar como otro individuo. Hacker intenta robar la información confidencial del usuario.
2. No requiere fraude. Se opera de manera fraudulenta.
3. La información no es robo. La información es un robo.
4. La suplantación de identidad puede ser parte del phishing. El phishing no puede ser parte de la suplantación de identidad.
5. Necesita descargar algún software malicioso en la computadora de la víctima. No se necesita dicho software malicioso.
6. La suplantación de identidad se realiza para obtener una nueva identidad. El phishing se realiza para obtener información secreta.
7. Tipos: falsificación de IP, falsificación de correo electrónico, falsificación de URL, etc. Tipos: Phishing telefónico, Phishing clonado, etc.
8.

Ejemplos-

  • Hackeo de un sitio web completo modificando su dirección IP. 
  • Un sitio web bancario parece ser legítimo, pero se utiliza para recopilar información confidencial del usuario y mucho más.

Ejemplos-

Correos electrónicos que contienen este tipo de términos:

  • Haga clic aquí 
  • Verifica tu información personal
  • Pago fallido
  • Devolución de impuestos
9.

La mejor y más común forma de detener un ataque de suplantación de identidad: 

  • Asegúrese del destino del enlace recibido a través de correos electrónicos pasando el cursor sobre el enlace antes de hacer clic en él.
  • Elimine correos electrónicos extraños como correos electrónicos no profesionales, mensajes alarmantes, faltas de ortografía en el cuerpo del mensaje, etc.
  • Abra los documentos adjuntos o cualquier otro tipo de archivo adjunto solo de una fuente confiable.

La mejor y más común forma de detener un ataque de phishing: 

  •  Tenga cuidado con las fallas gramaticales en el contenido de la comunicación.
  • Controle los errores ortográficos en un correo electrónico.
  • Verifique la estructura de la frase y la redacción inusual de la oración.

Publicación traducida automáticamente

Artículo escrito por pp_pankaj y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *