Spoofing

Páginas: 2 (365 palabras) Publicado: 20 de febrero de 2011
Spoofing, en términos de seguridad de redes, se define como al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de spoofingdependiendo de la tecnología a la que nos refiramos, como el IP-poofing (quizás el más conocido), el ARP-spoofing, DNS-spoofing, Web-spoofing, email-spoofing y MAC-spoofing. Aunque en general se puedeenglobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Spoofing hace referencia a cualquier forma de hacerse pasar por quien no se es paraacceder a un sistema en particular, aprovechando las relaciones de confianza de una red corporativa o comercial.
La técnica no es nueva. De hecho es una de las vulnerabilidades que trajo consigo elprotocolo TCP/IP y que constituye el soporte de las comunicaciones LAN/WAN - Internet y la enorme mayoría de las redes de computadoras del mundo - donde todos estos protocolos son vulnerables a varios tiposde ataques
entre los que se encuentra la suplantación de identidad. Su acelerada difusión en los últimos años y el ataque a sitios y organizaciones importantes, le dio un nombre propio y un “status”dentro del abanico de peligros que hay que enfrentar en Internet. A su vez esta denominación engloba varias acciones diferentes pero con el mismo método de apelar al engaño: Fake-mail, Web spoofing,DNS spoofing - apropiarse de un dominio - e IP spoofing - hacer lo propio con una dirección IP -.

El spoofing no es inmediato. Es necesario reunir información sobre la víctima principal - a quiénse quitan datos - y a la secundaria - a quién se ha de quitar la indetidad. El atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, conocer a fondo lapila de protocolos, direcciones IP y obstaculos que puedan aparecer (como firewalls, proxyes y demás afines) y una vez reunida la información ha de conseguir engañar a su objetivo utilizando estos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Spoofing
  • Spoofing
  • Spamming Y Spoofing
  • Spoofing
  • Spoofing
  • spoofing
  • Fraudes en Internet : Spoofing
  • DHCP Spoofing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS