Ataque de suplantación de identidad

Ataque cibernético en el que una persona o un programa se hace pasar por otro falsificando datos.

En el contexto de la seguridad de la información , y especialmente de la seguridad de la red , un ataque de suplantación de identidad es una situación en la que una persona o un programa se identifica con éxito como otro falsificando datos , para obtener una ventaja ilegítima. [1]

Internet

Suplantación de identidad y TCP/IP

Muchos de los protocolos de la suite TCP/IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje, [2] lo que los deja vulnerables a ataques de suplantación de identidad cuando las aplicaciones no toman precauciones adicionales para verificar la identidad del host emisor o receptor. La suplantación de IP y la suplantación de ARP en particular pueden utilizarse para aprovechar los ataques de intermediario contra los hosts de una red informática . Los ataques de suplantación de identidad que aprovechan los protocolos de la suite TCP/IP pueden mitigarse con el uso de cortafuegos capaces de realizar una inspección profunda de paquetes o tomando medidas para verificar la identidad del remitente o el destinatario de un mensaje.

Falsificación de nombres de dominio

El término "suplantación de nombre de dominio" (o simplemente, aunque con menos precisión, "suplantación de dominio") se utiliza de forma genérica para describir uno o más de una clase de ataques de phishing que dependen de la falsificación o tergiversación de un nombre de dominio de Internet . [3] [4] Estos están diseñados para persuadir a usuarios desprevenidos para que visiten un sitio web distinto al previsto o abran un correo electrónico que en realidad no es de la dirección mostrada (o aparentemente mostrada). [5] Aunque los ataques de suplantación de sitios web y correo electrónico son más conocidos, cualquier servicio que dependa de la resolución de nombres de dominio puede verse comprometido.

Falsificación de referencias

Algunos sitios web, especialmente los sitios pornográficos de pago , permiten el acceso a sus materiales solo desde ciertas páginas aprobadas (de inicio de sesión). Esto se hace verificando el encabezado de referencia de la solicitud HTTP . Sin embargo, este encabezado de referencia se puede cambiar (lo que se conoce como " suplantación de referencia " o "suplantación de Ref-tar"), lo que permite a los usuarios obtener acceso no autorizado a los materiales.

Envenenamiento de redes de intercambio de archivos

" Spoofing " también puede referirse a propietarios de derechos de autor que colocan versiones distorsionadas o imposibles de escuchar de sus obras en redes de intercambio de archivos .

Falsificación de direcciones de correo electrónico

La información del remitente que se muestra en los correos electrónicos (el From:campo) se puede falsificar fácilmente. Esta técnica es utilizada habitualmente por los spammers para ocultar el origen de sus correos electrónicos y da lugar a problemas como rebotes a direcciones incorrectas (es decir, retrodispersión de correo no deseado ).

La falsificación de direcciones de correo electrónico se realiza de la misma manera que se escribe una dirección de remitente falsa mediante el correo postal . Siempre que la carta se ajuste al protocolo (es decir, el sello, el código postal ), el Protocolo simple de transferencia de correo (SMTP) enviará el mensaje. Se puede hacer mediante un servidor de correo con telnet . [6]

Geolocalización

La suplantación de geolocalización ocurre cuando un usuario aplica tecnologías para hacer que su dispositivo parezca estar ubicado en un lugar distinto al que se encuentra realmente. [7] La ​​suplantación de geolocalización más común es mediante el uso de una red privada virtual (VPN) o un proxy DNS para que el usuario parezca estar ubicado en un país, estado o territorio diferente al que se encuentra realmente. Según un estudio de GlobalWebIndex , el 49% de los usuarios de VPN globales utilizan VPN principalmente para acceder a contenido de entretenimiento restringido territorialmente . [8] Este tipo de suplantación de geolocalización también se conoce como geopiratería, ya que el usuario accede ilícitamente a materiales con derechos de autor a través de tecnología de suplantación de geolocalización. Otro ejemplo de suplantación de geolocalización ocurrió cuando un jugador de póquer en línea en California utilizó técnicas de suplantación de geolocalización para jugar al póquer en línea en Nueva Jersey , en contravención de las leyes estatales de California y Nueva Jersey. [9] La evidencia de geolocalización forense demostró la falsificación de la geolocalización y el jugador perdió más de $90,000 en ganancias.

Telefonía

Suplantación de identidad del llamante

Las redes telefónicas públicas suelen proporcionar información sobre el identificador de llamadas , que incluye el número de la persona que llama y, a veces, su nombre, con cada llamada. Sin embargo, algunas tecnologías (especialmente en redes de Voz sobre IP (VoIP) ) permiten a los que llaman falsificar la información del identificador de llamadas y presentar nombres y números falsos. Las pasarelas entre redes que permiten dicha suplantación y otras redes públicas reenvían esa información falsa. Dado que las llamadas suplantadas pueden originarse en otros países, las leyes del país del receptor pueden no aplicarse al que llama. Esto limita la eficacia de las leyes contra el uso de información de identificación de llamadas suplantada para promover una estafa . [10] [ verificación fallida ]

Un ataque de suplantación de un sistema global de navegación por satélite (GNSS) intenta engañar a un receptor GNSS mediante la transmisión de señales GNSS falsas, estructuradas para parecerse a un conjunto de señales GNSS normales, o mediante la retransmisión de señales genuinas capturadas en otro lugar o en un momento diferente. [11] Los ataques de suplantación son generalmente más difíciles de detectar, ya que los adversarios generan señales falsificadas. Estas señales falsificadas son difíciles de reconocer de las señales legítimas, por lo que confunden el cálculo de posicionamiento, navegación y tiempo (PNT) de los barcos. [12] Esto significa que las señales falsificadas pueden modificarse de tal manera que hagan que el receptor estime que su posición está en otro lugar que donde está realmente, o que esté ubicado donde está pero en un momento diferente, según lo determine el atacante. Una forma común de un ataque de suplantación de GNSS, comúnmente denominado ataque de carry-off, comienza mediante la transmisión de señales sincronizadas con las señales genuinas observadas por el receptor objetivo. Luego, la potencia de las señales falsificadas aumenta gradualmente y se aleja de las señales genuinas. [11]

Aunque el GNSS es uno de los sistemas de navegación más fiables, ha demostrado tener vulnerabilidades críticas frente a los ataques de suplantación de identidad. Se ha demostrado que las señales de satélite GNSS son vulnerables debido a que son relativamente débiles en la superficie de la Tierra, lo que las convierte en objetivos finales de los ataques de suplantación de identidad. Además, se ha sugerido que los sistemas se consideran continuamente e imprudentemente confiables a pesar de que, en la actualidad, no hay medios para proteger los sistemas, las señales o resguardar de forma segura a los buques contra ataques de suplantación de identidad maliciosos. [13] En consecuencia, la dependencia de sistemas como el GNSS ha abierto la puerta a que atacantes externos envíen comandos maliciosos que podrían resultar en la pérdida de vidas humanas, contaminación ambiental, accidentes de navegación y costos financieros. [14] [15] [16] Sin embargo, dado que más del 80% del comercio mundial se mueve a través de compañías navieras, confiar en los sistemas GNSS para la navegación es necesario, aunque los buques marítimos serán vulnerables a ataques de suplantación de identidad con contramedidas limitadas. [17] [18]

Posible uso de suplantación de GPS contra un buque de guerra

Todos los sistemas GNSS, como el GPS de EE. UU., el GLONASS de Rusia, el BeiDou de China y la constelación Galileo de Europa , son vulnerables a esta técnica. [19] Se ha sugerido que para mitigar algunas de las vulnerabilidades que enfrentan los sistemas GNSS en relación con los ataques de suplantación de identidad, se recomienda el uso de más de un sistema de navegación a la vez. [20]

Se sugirió que la captura en diciembre de 2011 de un avión no tripulado Lockheed RQ-170 en el noreste de Irán fue el resultado de un ataque de este tipo. [21] Los ataques de suplantación de GNSS se habían predicho y discutido en la comunidad GNSS ya en 2003. [22] [23] [24] Un ataque de "prueba de concepto" se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose of Drachs fue desviado con señales GPS falsificadas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin . Los estudiantes estaban a bordo del yate, lo que permitió que su equipo de suplantación dominara gradualmente las intensidades de las señales de los satélites de la constelación GPS real, alterando el curso del yate. [25] [26] [27]

En 2019, un petrolero británico llamado Stena Impero fue el objetivo de un ataque de suplantación de identidad que dirigió el barco hacia aguas iraníes, donde fue capturado por fuerzas iraníes. En consecuencia, el buque, junto con su tripulación y su carga, fueron utilizados como peones en un conflicto geopolítico. Varias compañías navieras con barcos que navegan por aguas iraníes están dando instrucciones a los buques para que transiten por zonas peligrosas a alta velocidad y durante el día. [28]

El 15 de octubre de 2023, las Fuerzas de Defensa de Israel (FDI) anunciaron que el GPS había sido “restringido en zonas de combate activo de acuerdo con diversas necesidades operativas”, pero no han hecho comentarios públicos sobre interferencias más avanzadas. Sin embargo, en abril de 2024, investigadores de la Universidad de Texas en Austin detectaron señales falsas y rastrearon su origen hasta una base aérea particular en Israel dirigida por las FDI. [29]

Suplantación de GPS en Rusia

En junio de 2017, aproximadamente veinte barcos en el Mar Negro se quejaron de anomalías en el GPS, mostrando que los barcos estaban transposicionados a millas de su ubicación real, en lo que el profesor Todd Humphreys creía que era muy probablemente un ataque de suplantación de identidad. [27] [30] Las anomalías del GPS alrededor del Palacio de Putin y el Kremlin de Moscú , demostradas en 2017 por un periodista noruego al aire, han llevado a los investigadores a creer que las autoridades rusas usan suplantación de GPS dondequiera que se encuentre Vladimir Putin . [27] [31]

Se informa que los sistemas móviles denominados Borisoglebsk-2 , Krasukha y Zhitel pueden falsificar el GPS. [32]

Los incidentes que involucran suplantación de GPS por parte de Rusia incluyen un ejercicio de la OTAN en Finlandia en noviembre de 2018 que provocó una colisión de barcos (no confirmado por las autoridades). [33] y un incidente de 2019 de suplantación de GPS desde Siria por parte del ejército ruso que afectó al aeropuerto civil de Tel Aviv . [34] [35]

En diciembre de 2022, el servicio GPSJam informó de una importante interferencia del GPS en varias ciudades rusas; la interferencia se atribuyó a las medidas defensivas adoptadas por las autoridades rusas tras la invasión de Ucrania. [19]

Suplantación de GPS con SDR

Desde la aparición de la radio definida por software (SDR), las aplicaciones de simulación GPS se han puesto a disposición del público en general. Esto ha hecho que la suplantación de GPS sea mucho más accesible, lo que significa que se puede realizar con un gasto limitado y con un mínimo de conocimientos técnicos. [36] Queda por demostrar si esta tecnología se puede aplicar a otros sistemas GNSS.

Prevención de la suplantación de GNSS

El Departamento de Seguridad Nacional, en colaboración con el Centro Nacional de Integración de Comunicaciones y Ciberseguridad ( NCCIC ) y el Centro Nacional de Coordinación de Comunicaciones ( NCC ), publicó un documento que enumera métodos para prevenir este tipo de suplantación de identidad. Algunos de los más importantes y más recomendados son: [37]

  1. Antenas ocultas . Instalar antenas en lugares donde no sean visibles desde lugares de acceso público u ocultar su ubicación exacta introduciendo impedimentos para ocultarlas.
  2. Añadir un sensor/bloqueador. Los sensores pueden detectar características de interferencias, interferencias y señales de suplantación, proporcionar una indicación local de un ataque o una condición anómala, comunicar alertas a un sitio de monitoreo remoto y recopilar y reportar datos para su análisis con fines forenses. [38]
  3. Ampliar las listas blancas de suplantación de datos a los sensores. Las listas blancas de suplantación de datos existentes se han implementado y se están implementando en el software de referencia del gobierno, y también deberían implementarse en los sensores.
  4. Utilice más tipos de señales GNSS. Las señales GPS civiles modernizadas son más robustas que la señal L1 y se deben aprovechar para lograr una mayor resistencia a las interferencias, los bloqueos y la suplantación de identidad.
  5. Reducir la latencia en el reconocimiento y la notificación de interferencias, bloqueos y suplantación de identidad. Si un receptor es engañado por un ataque antes de que se reconozca y notifique el ataque, es posible que el receptor corrompa los dispositivos de respaldo antes de la transferencia.

Estas estrategias de instalación y operación y las oportunidades de desarrollo pueden mejorar significativamente la capacidad de los receptores GPS y el equipo asociado para defenderse contra una variedad de ataques de interferencia, interferencias y suplantación de identidad. Un software de detección independiente del sistema y del receptor ofrece aplicabilidad como solución intersectorial. La implementación del software se puede realizar en diferentes lugares dentro del sistema, dependiendo de dónde se utilicen los datos GNSS, por ejemplo, como parte del firmware del dispositivo, el sistema operativo o en el nivel de aplicación. [ cita requerida ]

Un método propuesto por investigadores del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Maryland, College Park y la Escuela de Información Óptica y Electrónica de la Universidad de Ciencia y Tecnología de Huazhong que tiene como objetivo ayudar a mitigar los efectos de los ataques de suplantación de GNSS mediante el uso de datos de un bus de red de área del controlador (CAN) de vehículos. La información se compararía con la de los datos GNSS recibidos y se compararía para detectar la ocurrencia de un ataque de suplantación y reconstruir la ruta de conducción del vehículo utilizando los datos recopilados. Las propiedades como la velocidad y el ángulo de dirección del vehículo se fusionarían y se modelarían de regresión para lograr un error mínimo en la posición de 6,25 metros. [39] De manera similar, un método descrito por investigadores en un artículo de la conferencia del Simposio de Vehículos Inteligentes IEEE de 2016 analiza la idea de utilizar el control de crucero adaptativo cooperativo (CACC) y las comunicaciones de vehículo a vehículo (V2V) para lograr un objetivo similar. En este método, se utilizan las capacidades de comunicación de ambos vehículos y las mediciones de radar para compararlas con la posición GNSS suministrada por ambos vehículos y determinar la distancia entre ambos vehículos, que luego se compara con las mediciones de radar y se verifica para asegurarse de que coinciden. Si las dos longitudes coinciden dentro de un valor umbral, entonces no se ha producido ninguna suplantación de identidad, pero por encima de este umbral, se notifica al usuario para que pueda tomar medidas. [40]

Falsificación de voz

La tecnología de la información desempeña un papel cada vez más importante en el mundo actual y se utilizan diferentes métodos de autenticación para restringir el acceso a los recursos informativos, incluida la biometría de voz. Entre los ejemplos de uso de sistemas de reconocimiento de locutores se incluyen los sistemas de banca por Internet, la identificación del cliente durante una llamada a un centro de atención telefónica, así como la identificación pasiva de un posible delincuente mediante una "lista negra" preestablecida. [41]

Las tecnologías relacionadas con la síntesis y modelado del habla se están desarrollando muy rápidamente, lo que permite crear grabaciones de voz casi indistinguibles de las reales. Estos servicios se denominan Text-to-Speech (TTS) o servicios de transferencia de estilo . El primero tiene como objetivo crear una nueva persona. El segundo tiene como objetivo identificar a otra persona en los sistemas de identificación de voz.

Un gran número de científicos están desarrollando algoritmos que puedan distinguir la voz sintetizada de la máquina de la voz real. Por otro lado, estos algoritmos deben probarse exhaustivamente para asegurarse de que el sistema realmente funciona. [42] Sin embargo, un estudio preliminar ha demostrado que el diseño de características y el aumento de enmascaramiento tienen un impacto significativo en la capacidad de detectar voces falsificadas. [43]

Suplantación de identidad mediante reconocimiento facial

La tecnología de reconocimiento facial se emplea ampliamente en diversas áreas, incluidos los controles de inmigración y la seguridad telefónica, así como en plataformas populares como Airbnb y Uber para verificar las identidades de las personas. Sin embargo, el aumento de su uso ha hecho que el sistema sea más susceptible a los ataques, dada la amplia integración de los sistemas de reconocimiento facial en la sociedad. Algunas fuentes y tutoriales en línea detallan métodos para engañar a los sistemas de reconocimiento facial a través de prácticas conocidas como suplantación de rostro o ataques de presentación, que pueden plantear riesgos en términos de acceso no autorizado. Para mitigar estos peligros, se han introducido medidas como controles de vida (verificación del parpadeo), aprendizaje profundo y cámaras especializadas como las cámaras 3D para evitar la suplantación de reconocimiento facial. Es importante implementar procedimientos de seguridad integrales como estos para protegerse contra los intentos de suplantación de rostro y mantener la seguridad e integridad generales de los sistemas que dependen de la autenticación de reconocimiento facial. [44]

Véase también

  • Suplantación de nombre de dominio  : clase de ataques de phishing que se basan en falsificar o tergiversar un nombre de dominio de Internet.
  • Ataque LAND  : ataque de denegación de servicio Páginas que muestran descripciones de wikidata como alternativamediante paquetes de red falsificados
  • Suplantación de MAC  : cambio de una dirección MAC asignada de fábrica
  • Phishing  – Forma de ingeniería social (generalmente por teléfono o correo electrónico).
  • Ataques de cifrado de flujo  : métodos para romper un cifrado de flujo

Instalaciones estándar que podrían verse subvertidas

Referencias

  1. ^ Jindal, K.; Dalal, S.; Sharma, KK (febrero de 2014). "Análisis de ataques de suplantación de identidad en redes inalámbricas". 2014 Fourth International Conference on Advanced Computing & Communication Technologies . págs. 398–402. doi :10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6.S2CID15611849  .
  2. ^ Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (14 de septiembre de 2020). "NAT++: una arquitectura micro-NAT eficiente para resolver ataques de suplantación de IP en una red corporativa". Electrónica . 9 (9): 1510. doi : 10.3390/electronics9091510 . ISSN  2079-9292.
  3. ^ "Bancos canadienses afectados por una estafa de suplantación de nombres de dominio durante dos años". Finextra . 9 de enero de 2020.
  4. ^ "Suplantación de dominio". Barracuda Networks .
  5. ^ Tara Seals (6 de agosto de 2019). "Campaña de suplantación masiva de identidad abusa de la marca Walmart". threatpost .
  6. ^ Gantz, John; Rochester, Jack B. (2005). Piratas del milenio digital . Upper Saddle River, NJ: Prentice Hall . ISBN 0-13-146315-2.
  7. ^ Günther, Christoph (14 de septiembre de 2014). "Un estudio sobre suplantación de identidad y contramedidas". Navigation . 61 (3): 159–177. doi :10.1002/navi.65.
  8. ^ "Las VPN se utilizan principalmente para acceder a entretenimiento". Blog de GlobalWebIndex . 2018-07-06 . Consultado el 2019-04-12 .
  9. ^ Hintze, Haley (9 de marzo de 2019). "Un profesional del póquer en línea de California pierde más de 90 000 dólares por jugar en Nueva Jersey sin geolocalización". Flushdraw.net . Consultado el 12 de abril de 2019 .
  10. ^ Schneier, Bruce (3 de marzo de 2006). "Caller ID Spoofing" (Suplantación de identidad de llamadas). schneier.com . Consultado el 16 de enero de 2011 .
  11. ^ ab Coffed, Jeff (febrero de 2014). "La amenaza de interferencias del GPS: el riesgo para una empresa de servicios de información" (PDF) . Exelis.
  12. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E. y Bauer, J. (2023). Detección de ataques de suplantación de GPS marítimos basados ​​en el monitoreo de integridad de oraciones NMEA. Journal of Marine Science and Engineering, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  13. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E. y Bauer, J. (2023). Detección de ataques de suplantación de GPS marítimos basados ​​en el monitoreo de integridad de oraciones NMEA. Journal of Marine Science and Engineering, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  14. ^ Androjna, A., Brcko, T., Pavic, I. y Greidanus, H. (2020). Evaluación de los desafíos cibernéticos de la navegación marítima. Revista de ciencia e ingeniería marina, 8(10), 776-. https://doi.org/10.3390/jmse8100776
  15. ^ Leite Junior, WC, de Moraes, CC, de Albuquerque, CEP, Machado, RCS y de Sa, AO (2021). Un mecanismo desencadenante de ciberataques a sensores y sistemas navales. Sensors (Basilea, Suiza), 21(9), 3195-. https://doi.org/10.3390/s21093195
  16. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E. y Bauer, J. (2023). Detección de ataques de suplantación de GPS marítimos basados ​​en el monitoreo de integridad de oraciones NMEA. Journal of Marine Science and Engineering, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  17. ^ Amro, Ahmed; Gkioulos, Vasileios (2022). "Del clic al hundimiento: utilización de AIS para el mando y control en ciberataques marítimos". En Vijayalakshmi Atluri; Roberto Di Pietro; Christian D. Jensen; Meng Weizhi (eds.). Seguridad informática: ESORICS 2022, Actas , parte 3. 27.º Simposio europeo sobre investigación en seguridad informática, Copenhague, Dinamarca, del 26 al 30 de septiembre de 2022. Lecture Notes in Computer Science. Vol. 13556. págs. 535–553. doi :10.1007/978-3-031-17143-7_26. hdl :11250/3049159. ISBN 978-3-031-17142-0.
  18. ^ Leite Junior, Walmor Cristino; de Moraes, Claudio Coreixas; de Albuquerque, Carlos EP; Machado, Rafael Carlos Santos; de Sá, Alan Oliveira (4 de mayo de 2021). "Un mecanismo desencadenante de ciberataques en sistemas y sensores navales". Sensores . 21 (9): 3195. Código Bib : 2021Senso..21.3195L. doi : 10.3390/s21093195 . PMC 8124306 . PMID  34064505. 
  19. ^ ab Burgess, Matt (15 de diciembre de 2022). "Las señales GPS se están interrumpiendo en las ciudades rusas". Wired . ISSN  1059-1028.
  20. ^ Androjna, Andrej; Brcko, Tanja; Pavic, Ivica; Greidanus, Harm (3 de octubre de 2020). "Evaluación de los desafíos cibernéticos de la navegación marítima". Revista de ciencia e ingeniería marina . 8 (10): 776. doi : 10.3390/jmse8100776 .
  21. ^ Scott Peterson; Payam Faramarzi (15 de diciembre de 2011). "Exclusiva: Irán secuestró un avión no tripulado estadounidense, dice ingeniero iraní". Christian Science Monitor .
  22. ^ Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John (2004). "Contramedidas para la suplantación de señales GPS" (PDF) . Universidad de Oklahoma. Archivado desde el original (PDF) el 15 de marzo de 2012.
  23. ^ Humphreys, TE; Ledvina, BM; Psiaki, M.; O'Hanlon, BW; Kintner, PM (2008). "Evaluación de la amenaza de suplantación: desarrollo de un suplantador civil de GPS portátil" (PDF) . Ion GNSS . Consultado el 16 de diciembre de 2011 .
  24. ^ Jon S. Warner; Roger G. Johnston (diciembre de 2003). "GPS Spoofing Countermeasures" (Medidas para contrarrestar la suplantación de GPS). Documento de investigación de Los Alamos . LAUR-03-6163. homelandsecurity.org. Archivado desde el original el 7 de febrero de 2012. Consultado el 16 de diciembre de 2011 .
  25. ^ "Estudiantes secuestran yate de lujo". Revista Secure Business Intelligence .
  26. ^ Leahy, Cory (29 de julio de 2013). "Investigadores de la Universidad de Texas en Austin logran engañar a un yate de 80 millones de dólares en el mar". Ut News . Consultado el 5 de febrero de 2015 .
  27. ^ abc Lied, Henrik (18 de septiembre de 2017). "¿El GPS se está volviendo loco? Quizá estés demasiado cerca de Putin". Norwegian Broadcasting Corporation . Archivado desde el original el 25 de septiembre de 2017.
  28. ^ Androjna, A., Brcko, T., Pavic, I. y Greidanus, H. (2020). Evaluación de los desafíos cibernéticos de la navegación marítima. Revista de ciencia e ingeniería marina, 8(10), 776-. https://doi.org/10.3390/jmse8100776
  29. ^ Arraf, Jane (22 de abril de 2024). «Israel falsifica la ubicación de GPS para disuadir ataques, pero también desvía la atención de aviones y barcos». NPR . Consultado el 2 de junio de 2024 .
  30. ^ Goward, Dana A. (11 de julio de 2017). "¿Ataque masivo de suplantación de GPS en el Mar Negro?". The Maritime Executive. Un aparente ataque masivo y flagrante de suplantación de GPS que afectó a más de 20 buques en el Mar Negro el mes pasado ha dejado perplejos a los expertos en navegación y a los ejecutivos marítimos.
  31. ^ Norwegian Broadcasting Corporation (14 de septiembre de 2017). «El corresponsal en Moscú, Morten Jentoft, muestra problemas con el GPS cerca del Kremlin». YouTube . Consultado el 25 de septiembre de 2017 .
  32. ^ Cranny-Evans, Samuel (14 de junio de 2019). "Rusia prueba nuevas tácticas de guerra electrónica". Janes.com.
  33. ^ "Rusia sospechosa de interferir la señal GPS en Finlandia". BBC News . 12 de noviembre de 2018 . Consultado el 28 de diciembre de 2019 – vía BBC.
  34. ^ Times Of Israel (5 de agosto de 2019). «Se resolvió la avería de los sistemas GPS en el aeropuerto Ben Gurion tras dos meses» . Consultado el 29 de diciembre de 2019 – vía Times of Israel.
  35. ^ JOFFRE, TZVI; BOB, YONAH JEREMY (23 de julio de 2019). "El MI6 teme que Irán haya utilizado tecnología GPS rusa para desviar de su rumbo a un petrolero británico, según un informe". The Jerusalem Post.
  36. ^ Conferencia DEFCON (27 de octubre de 2017). «DEF CON 25 - David Robinson - Uso de suplantación de GPS para controlar el tiempo» . Consultado el 7 de abril de 2018 – a través de YouTube.
  37. ^ Departamento de Seguridad Nacional. "Mejora del funcionamiento y desarrollo de equipos de sistemas de posicionamiento global (GPS) utilizados en infraestructuras críticas". Consultado el 12 de noviembre de 2017.
  38. ^ Lundberg, Erik; McMichael, Ian (2018). "Nuevas antenas de sincronización para mejorar la resiliencia GNSS" (PDF) . Mitre Corporation.
  39. ^ Wang, Qian y Lu, Zhaojun y Qu, Gang. (2018). Métodos de detección de suplantación de GPS basados ​​en Edge Computing. 10.1109/ICDSP.2018.8631600.
  40. ^ Carson, N.; Martin, S.; Starling, J.; Bevly, D. (2016). Detección y mitigación de suplantación de GPS mediante el sistema de control de crucero adaptativo cooperativo . Simposio de vehículos inteligentes IEEE 2016 (IV), 2016-. págs. 1091–1096. doi :10.1109/IVS.2016.7535525.
  41. ^ Shchemelinin, Vadim; Topchina, Mariia; Simonchik, Konstantin (2014). Ronzhin, Andrey; Potapova, Rodmonga; Delic, Vlado (eds.). Vulnerabilidad de los sistemas de verificación de voz a ataques de suplantación de identidad mediante voces TTS basadas en el habla telefónica etiquetada automáticamente. Conferencia internacional sobre habla y computación. Apuntes de conferencias sobre informática. Vol. 8773. Cham: Springer International Publishing. págs. 475–481. doi :10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8.
  42. ^ Sinitca, Aleksandr M.; Efimchik, Nikita V.; Shalugin, Evgeniy D.; Toropov, Vladimir A.; Simonchik, Konstantin (enero de 2020). "Investigación de vulnerabilidades del sistema antispoofing de voz". Conferencia IEEE de 2020 de jóvenes investigadores rusos en ingeniería eléctrica y electrónica (EIConRus) . San Petersburgo y Moscú, Rusia: IEEE. págs. 505–508. doi :10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0.S2CID214595791  .
  43. ^ Cohen, Ariel; Rimon, Inbal; Aflalo, Eran; Permuter, Haim H. (junio de 2022). "Un estudio sobre el aumento de datos en la lucha contra la suplantación de voz". Comunicación del habla . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.
  44. ^ Hadid, Abdenour (junio de 2014). "Biometría facial bajo ataques de suplantación: vulnerabilidades, contramedidas, problemas pendientes y direcciones de investigación". Talleres de la Conferencia IEEE de 2014 sobre visión artificial y reconocimiento de patrones . IEEE. págs. 113–118. doi :10.1109/cvprw.2014.22. ISBN 978-1-4799-4308-1.S2CID 9540938  .
Obtenido de "https://es.wikipedia.org/w/index.php?title=Ataque_de_suplantación&oldid=1243782686"