Hablamos una vez más del spoofing, y en esta ocasión, del IP Spoofing (Suplantación de IP, en español). Es otra técnica más que usan los hackers para acceder sin autorización a una red. Como siempre, veamos en qué consiste y cómo prevenir esta amenaza.
¿Qué es el IP Spoofing o Suplantación de IP?

Los datos que se transmiten a través de una red se dividen en paquetes, se envían de forma independiente y se vuelven a ensamblar una vez que llegan a su destino. Cada paquete tiene un encabezado IP que contiene información sobre el propio paquete. Esta información incluye la dirección IP del remitente y la del destinatario.
El IP Spoofing consiste en falsificar la dirección IP del remitente mediante el uso de software específico. Los hackers lo utilizan para engañar al usuario y a los protocolos de seguridad de la red, haciéndoles creer que los paquetes provienen de una fuente segura. Debido al IP Spoofing, además, se dificulta rastrear a los ciberdelincuentes cuando ejecutan sus ataques.
El IP Spoofing (Suplantación de IP) también puede usarse para realizar operaciones legítimas. Por ejemplo, puede utilizarse para realizar pruebas en un sitio web antes de que se publique. Se necesitan miles de usuarios virtuales para saber si el sitio puede gestionar muchas solicitudes de acceso sin sobrecargarse. Ocultar tu dirección IP también ayuda a proteger tu privacidad mientras navegas por internet.
¿Cómo se Usa el IP Spoofing con Fines Maliciosos?
Generalmente, los ciberdelincuentes usan el IP Spoofing para:
- Ataques de denegación de servicio distribuidos (DDoS): El IP Spoofing se utiliza para sobrecargar los servidores de la red atacada enviando una gran cantidad de paquetes de datos. Esto provoca la ralentización o el fallo de la red.
- Ocultar dispositivos de botnet: El IP Spoofing permite «ocultar» la identidad de la botnet. Una botnet es una red de dispositivos «zombis» bajo el control de los hackers después de que hayan instalado malware en ellos. La dirección IP falsificada impide que se rastree al atacante.
- Ataques de intermediario («Man in the Middle«): El IP Spoofing se utiliza para entrar en la red utilizando la dirección IP de un dispositivo habilitado para el acceso. Una vez dentro de la red, los hackers pueden interceptar todos los datos sensibles que viajan por la red o redirigir a los usuarios a páginas web falsas.
- Saltarse la seguridad del firewall: De forma similar a los ataques de intermediario, el IP Spoofing permite a los atacantes eludir la protección del firewall cambiando la dirección IP de su dispositivo por la de otro dispositivo considerado confiable por el firewall.

Algunos Ataques Informáticos que Han Utilizado el IP Spoofing
En febrero de 2018, la plataforma GitHub sufrió un ataque DDoS basado en IP Spoofing. Los ciberdelincuentes falsificaron la dirección IP de GitHub en un ataque coordinado tan amplio que logró deshabilitar el servicio durante aproximadamente veinte minutos.
En 2015, Europol bloqueó un ataque de intermediario a escala continental. Los atacantes interceptaban las solicitudes de pago entre las empresas y sus clientes. En este caso, el IP Spoofing se utilizó para obtener acceso no autorizado a las cuentas de correo electrónico de varias organizaciones. Posteriormente, buscaron las solicitudes de pago para engañar a los clientes y hacer que enviaran diversas sumas de dinero a cuentas bancarias pertenecientes a los ciberdelincuentes.
Cómo el Filtrado de Paquetes Puede Ayudar a Prevenir la Amenaza
La principal solución para prevenir el IP Spoofing es habilitar el filtrado de paquetes de datos, que normalmente se encuentra en los firewalls o routers. Estos filtros ayudan a detectar incongruencias entre la dirección IP del paquete y las direcciones IP que se encuentran en las listas de control de acceso. Además, también pueden detectar paquetes maliciosos. Los sistemas de filtrado de paquetes se pueden clasificar en dos categorías:
- Filtrado de entrada (Ingress filtering): Analizan los paquetes entrantes para verificar si la IP del remitente coincide con una de las direcciones IP autorizadas. Cualquier paquete sospechoso se expulsa inmediatamente.
- Filtrado de salida (Egress filtering): Analizan los paquetes salientes en busca de direcciones IP que no pertenecen a la red. Esto está diseñado para evitar que se lancen ataques basados en IP Spoofing directamente dentro de la red.
Qué Más Puedes Hacer para No Ser Víctima del IP Spoofing
La tarea de prevenir los ataques basados en el IP Spoofing recae principalmente en los profesionales de la informática y en quienes se encargan de la configuración y gestión de los servidores. Además del filtrado de paquetes de datos, que ya hemos mencionado, las operaciones que deben realizarse son:
- Monitorear la red para detectar actividades inusuales.
- Habilitar protocolos robustos para la autenticación.
- Autenticar todas las direcciones IP que quieran conectarse a la red.
- Utilizar un bloqueador de ataques de red.
- Configurar un firewall con filtros adecuados para la protección de la red.
También se recomienda pasar del protocolo IPv4 al protocolo IPv6 más reciente. Este último utiliza el sistema de seguridad IPsec, capaz de cifrar los datos que se intercambian.
Por cierto, ¿Sabes por qué no hay IPv5?
Lo que el usuario puede hacer para prevenir el IP Spoofing (Suplantación de IP) es:
- Prestar atención al conectarse a redes inalámbricas públicas. En particular, es mejor evitar realizar compras online o transacciones bancarias. Se corre el riesgo de caer en la trampa de la red gemela maliciosa (evil twin) o del punto de acceso falso (fake hotspot). Se recomienda el uso de una VPN para cifrar el tráfico de red.
- Evitar navegar en sitios web que aún utilizan el protocolo http. El http no puede cifrar los datos en tránsito. En consecuencia, es extremadamente fácil interceptar el tráfico de red, ya que este último no está cifrado.
- Estar alerta ante cualquier intento de phishing. En particular, hay que desconfiar de cualquier mensaje que pida cambiar las credenciales de tus cuentas si no puedes verificar su procedencia. Te arriesgas a sufrir una estafa online.
- Cambiar la contraseña predeterminada de tu router. Si mantienes las contraseñas predeterminadas, los hackers pueden obtener acceso al router mediante la adivinación de contraseñas (password guessing), es decir, probando todas las contraseñas posibles hasta encontrar la correcta.
¡Mantente atento para estar protegido!






