Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hacer pblico o no
Para poder evaluar mejor la seguridad de un sistema criptogrfico, adems de las
verificaciones internas de seguridad que la organizacin haga, se puede considerar hacer
pblico a todo el mundo los entresijos del sistema. Sin embargo, al hacer pblica esa
informacin se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o
incluso la haga pblica para que otros la puedan utilizar. Cuanta ms informacin se
publique ms fcil ser encontrar debilidades tanto para buenos objetivos (mejorar el
producto) como para malos (realizar ataques). En resumen cuanta ms informacin se
publique ms personas podrn evaluar la seguridad y se podrn corregir las debilidades
que se encuentren, pero tambin aumenta la exposicin a ataques. En funcin de las
decisiones que se tomen se establecer una poltica de revelacin.
Seguridad incondicional
3 Se dice que un sistema criptogrfico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.
Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de
la informacin y, por tanto, en la teora de la probabilidad.
Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable. Veamos dos consideraciones
Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser roto
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser resuelto.
11 La seguridad demostrable es difcil de lograr para sistemas criptogrficos complejos.
Se ha desarrollado una metodologa (modelo de orculo aleatorio) para disear sistemas
que no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea bsica es disear un sistema ideal que usa
una o varias funciones aleatorias -tambin conocidas como orculos aleatorios- y probar
la seguridad de este sistema matemtico. A continuacin el sistema ideal es
implementado en un sistema real reemplazando cada orculo aleatorio con una buena y
adecuada funcin pseudoaleatoria conocida -tpicamente un cdigo de deteccin de
manipulaciones como SHA-1 o MD5-. Si las funciones pseudoaleatorias utilizadas tiene
buenas propiedades, entonces uno puede esperar que la seguridad probada del sistema
ideal sea heredada por el sistema real. Observar que esto ya no es una prueba, sino una
evidencia sobre la seguridad del sistema real. Se ha demostrado que esta evidencia no
siempre es cierta y que es posible romper sistemas criptogrficos cuya seguridad se
apoya en el modelo de orculo aleatorio.
Por definicin el tipo de seguridad que aporta este tipo de enfoque es una seguridad
Actualmente no se puede considerar que como buenos los algoritmos que se usan para
estimar la complejidad de la resolucin de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptografa. Por tanto las
estimaciones sobre el poder de computacin necesario para romper el sistema no se
consideran fiables.
Se ha demostrado que algunos de los problemas (Ej. factorizacin de enteros y el
logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos
algoritmos, pueden resolverse con algoritmos con una complejidad computacional de
peor calidad usando computadores cunticos. Si alguien pudiera disponer de un
computador cuntico muchos de los sistemas criptogrficos que se consideran seguros
(con seguridad condicional) habra que catalogarlos como inseguros.
Enfoque basado en la prctica
El objetivo de este enfoque es producir soluciones prcticas a partir del estudio de
sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde
se proponen soluciones basndose en la experiencia y luego se somete esa solucin a un
proceso intensivo en el que se intenta romper su seguridad. A partir de este enfoque se
han hecho importantes avances en conseguir sistemas robustos ya que los criptgrafos
disean ataques y posteriormente adaptan los sistemas para anular dichos ataques. Por
ejemplo, de esta forma se han conseguido importantes avances en la seguridad frente a
ataques basados en estudios estadsticos y ataques meet in the middle.
Es tpico en este tipo de enfoque disear bloques con ciertas propiedades demostradas
estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas
para este tipo de bloques pueden ser: buenas propiedades estadsticas, buenas
propiedades para la confusin y difusin, o de no linealidad. Posteriormente estos
bloques se ensamblan para la construccin de sistemas criptogrficos que aprovechan
sus propiedades para dotar de mayor seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este
tipo de sistemas tienen una seguridad computacional
Historia de la criptografa
Artculo principal: Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras
civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas
militares, de forma que si el mensajero era interceptado la informacin que portaba no
corriera el peligro de caer en manos del enemigo.El primer mtodo de criptografa fue en
el siglo V a.C, era conocido como "Esctala". El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de sustitucin basado en la
posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de
sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente
Julio Csar lo emple en sus campaas, uno de los ms conocidos en la literatura (segn
algunos autores, en realidad Julio Csar no usaba este sistema de sustitucin, pero la
atribucin tiene tanto arraigo que el nombre de este mtodo de sustitucin ha quedado
para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los
griegos fue la esctala espartana, un mtodo de trasposicin basado en un cilindro que
serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin
polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms
importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante
tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). En el siglo XVI Mara Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante los siglos
XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de
Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500
smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico
francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la
sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la
corte espaola ante del papa Po V acusando a Enrique IV de utilizar magia negra para
vencer a sus ejrcitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo
de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de
letras que consiste de A, D, F, G, V, o X.
La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo
terico importante, siendo Claude Shannon y sus investigaciones sobre teora de la
Por el rol desempeado dentro del proceso esteganogrfico, el emisor estambin llamado
embebedor y el receptor extractor. Al igual que en todo acto de comunicacin
convencional, es comn que los roles de emisor y receptor se intercambien
sucesivamente entre las partes que se comunican.
3 Se llama esteganalista o estegoanalista a la persona que intenta determinar la
existencia o ausencia de un mensaje esteganogrfico. Observar que basta condeterminar
la existencia, no tiene que llegar al contenido en s. Es decir un esteganalista es el que
hace estegoanlisis.
2 4 Los canales de seleccin consisten en canales adicionales al portador utilizado para
embeber donde se comunica qu posiciones del portador se utilizan para la comunicacin
esteganogrfica. Por ejemplo, supongamos que el portador es un libro de texto. Un canal
de seleccin podra estar definido por una sucesin de nmeros naturales que
representan la posicin de cada una de las palabras, dentro del libro de texto, que se
deben considerar para construir el mensaje esteganogrfico.
2 4 Las clases de equivalencia corresponden a pares de elementos del portador utilizado
que tienen una interpretacin semntica equivalente en la comunicacin legtima, pero el
uso de un elemento u otro tiene un significado acordado en la comunicacin
esteganogrfica. Por ejemplo las palabras 'lindo' y 'bonito' son sinnimos en espaol y
podran utilizarse indistintamente en un contexto. Un lector no notara la diferencia en la
semntica del texto, sin embargo puede ser aprovechado para construir el mensaje
esteganogrfico.
La capacidad de alterar el portador de manera imperceptible es posible gracias a la
existencia de redundancia en el mismo. Las alteraciones pueden realizarse tanto en el
contenido como en otros parmetros como por ejemplo el tiempo de respuesta en la
emisin del portador.
Clasificacin segn el estego-algoritmo
El estego-algoritmo es el algoritmo esteganogrfico que indica como realizar el
procedimiento de incorporacin del mensaje esteganogrfico en el portador para obtener
el estego-mensaje. Segn el tipo de estego-algoritmo podemos distinguir entre dos tipos
de esteganografa:5 Esteganografa pura y esteganografa de clave secreta.
Esteganografa pura
En este tipo de esteganografa el estego-algoritmo establece un mtodo fijo para
incorporar el mensaje esteganogrfico en el portador para obtener el estego-mensaje. En
esta estrategia se est suponiendo que el guardin del problema del prisionero no conoce
nada sobre el estego-algoritmo. Por tanto estamos basando nuestra seguridad en la
oscuridad. Este enfoque para conseguir la seguridad raramente funciona y es
especialmente desastroso en el caso de la criptografa.
Herdoto
Probablemente uno de los ejemplos ms antiguos del uso de que la esteganografa sea el
referido por Herdoto en Las historias.6 En este libro describe cmo un personaje tom
un cuadernillo de dos hojas o tablillas; ray bien la cera que las cubra y en la madera
misma grab el mensaje y lo volvi a cubrir con cera regular. Otra historia, en el mismo
libro, relata cmo otro personaje haba rasurado a navaja la cabeza de su esclavo de
mayor confianza, le tatu el mensaje en el cuero cabelludo, esper despus a que le
volviera a crecer el cabello y lo mand al receptor del mensaje, con instrucciones de que
le rasuraran la cabeza.
Siglo XV
El cientfico italiano Giovanni Battista della Porta descubri cmo esconder un mensaje
dentro de un huevo cocido. El mtodo consista en preparar una tinta mezclando una
onza de alumbre y una pinta de vinagre, y luego se escriba en la cscara. La solucin
penetra en la cscara porosa y deja un mensaje en la superficie de la albmina del huevo
duro, que slo se puede leer si se pela el huevo.
Otros libros
En Sueo de Polfilo (Hypnerotomachia Poliphili, Ed. Aldus Manutius), escrito por
Francesco Colonna en 1499, se puede obtener la frase Poliam frater Franciscus Columna
peramavit (El hermano Francesco Colonna am apasionadamente a Polia) si se toma la
primera letra de los treinta y ocho captulos.
Gaspar Schott (1665) Schola steganographica.
Ian Caldwell, Dustin Thomason (2004) Enigma del cuatro.
Lev Grossman (2004) El Cdice Secreto.
Segunda Guerra Mundial
Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las ies o
en signos de puntuacin para enviar mensajes. Los prisioneros usan i, j, t y f para ocultar
mensajes en cdigo morse. Pero uno de los sistemas ms ingeniosos se conoce con el
nombre de "Null Cipher".7 Este ltimo consiste en enviar un mensaje, de lo ms comn
posible, y elegir cierta parte de l para ocultar el mensaje. Un ejemplo es el texto
siguiente: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard
hit. Blockade issue affects pretext for embargo on by products, ejecting suets and
vegetable oils. (Al parecer la protesta neutral es completamente descontada e ignorada.
Isman afectados. Cuestin de bloqueo afecta pretexto de embargo sobre los productos,
consigue expulsar sebo y aceites vegetales)
Si tomamos la segunda letra de cada palabra aparece el mensaje: Pershing sails from NYr
June i (Pershing zarpa desde Nueva York el 1 de junio).
Tintas invisibles
No est claro desde qu poca se comenzaron a utilizar, pero sin duda se han usado a lo
largo de la historia y hasta la actualidad. Las ms conocidas se pueden clasificar en dos
categoras:
Bsicas: sustancias con alto contenido en carbono: leche, orina, zumo de limn, jugo de
naranja, jugo de manzana, jugo de cebolla, solucin azucarada, miel diluida, coca cola
diluida, vino, vinagre, etc. Bsicamente, sin importar cul de las tintas mencionadas se
utilicen, al calentar la superficie donde se escribi el mensaje invisible, el carbono
reacciona apareciendo el mensaje en un tono caf.
Ms sofisticadas: aparecen tras una reaccin qumica, o tras ser expuestas a la luz de
cierta longitud de onda
Tcnicas digitales
Existen numerosos mtodos y algoritmos utilizados para ocultar la informacin dentro de
archivos multimedia: imgenes, audio y vdeo. A continuacin se indican algunos de los
ms usados.
Enmascaramiento y filtrado
En este caso la informacin se oculta dentro de una imagen digital empleando marcas de
agua que incluyen informacin, como el derecho de autor, la propiedad o licencias. El
objetivo es diferente de la esteganografa tradicional (bsicamente comunicacin
encubierta), ya que es aadir un atributo a la imagen que acta como cubierta. De este
modo se ampla la cantidad de informacin presentada.
Algoritmos y transformaciones
Esta tcnica oculta datos basados en funciones matemticas que se utilizan a menudo en
algoritmos de la compresin de datos. La idea de este mtodo es ocultar el mensaje en
los bits de datos menos importantes.
Insercin en el bit menos significativoEn imgenes8
El mtodo ms utilizado es el LSB, puesto que para un computador un archivo de imagen
es simplemente un archivo que muestra diferentes colores e intensidades de luz en
diferentes reas (pxeles). El formato de imagen ms apropiado para ocultar informacin
es el BMP color de 24 bit Bitmap), debido a que es el de mayor proporcin (imagen no
comprimida) y normalmente es de la ms alta calidad.
Este es el mtodo moderno ms comn y popular usado para esteganografa, tambin es
uno de los llamados mtodos de sustitucin. Consiste en hacer uso del bit menos
significativo de los pxeles de una imagen y alterarlo. La misma tcnica puede aplicarse a
vdeo y audio, aunque no es lo ms comn. Hecho as, la distorsin de la imagen en
general se mantiene al mnimo (la perceptibilidad es prcticamente nula), mientras que
el mensaje es esparcido a lo largo de sus pxeles.
En audio
Cuando se oculta informacin dentro de archivos de audio, por lo general la tcnica
usada es low bit encoding (baja bit de codificacin), que es similar a la LSB que suele
emplearse en las imgenes. El problema con el low bit encoding es que en general es
perceptible para el odo humano, por lo que es ms bien un mtodo arriesgado que
alguien lo use si estn tratando de ocultar informacin dentro de un archivo de audio.
En vdeo
En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform). DCT funciona
cambiando ligeramente cada una de las imgenes en el vdeo, slo de manera que no
sea perceptible por el ojo humano. Para ser ms precisos acerca de cmo funciona DCT,
DCT altera los valores de ciertas partes de las imgenes, por lo general las redondea. Por
ejemplo, si parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.
En archivos de cualquier tipo
Uno de los mtodos ms fciles de implementar es el de inyeccin o agregado de bytes
al final del archivo. Esta tcnica consiste, esencialmente, en agregar o adosar al final de
un archivo, de cualquier tipo, otro archivo que ser el contenedor del "mensaje a ocultar",
tambin de cualquier tipo. Esta metodologa es la ms verstil, pues permite usar
cualquier tipo de archivo como portador (documentos, imgenes, audio, vdeos,
ejecutables, etc) y aadir al final del archivo contenedor el "paquete enviado", que es
otro archivo, tambin de cualquier tipo.
Estegoanlisis
Lo que la esteganografa esencialmente hace es explotar las limitaciones de la
percepcin humana (excepto en el mtodo de inyeccin), ya que los sentidos humanos
(vista y odo) tienen lmites para percibir informacin extraa intercalada en su
contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo
de deteccin, por diversas tcnicas analticas, al estudio y aplicacin de ellas
corresponde lo denominado estegoanlisis.
Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto dbil del
sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil
interceptar una clave que se ha transmitido sin seguridad (dicindola en alto,
mandndola por correo electrnico u ordinario o haciendo una llamada telefnica).
Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr
difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado) y
la privada (que no debe de ser revelada nunca).
Diferencias entre criptografa simtrica y asimtrica
Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que
tarda la criptografa asimtrica, que es el principal inconveniente y es la razn por la que
existe la criptografa hbrida.
Criptografa hbrida
Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptogrficos es que el simtrico es inseguro y el
asimtrico es lento.
Caractersticas de Autenticacin
Con el Certificado digital se permite garantizar que el autor del mensaje es quien
realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el
documento ha sido enviado por el autor, que el autor no pueda negar la realizacin del
documento, y que el receptor no pueda altera su contenido. Por ejemplo, cuando un
usuario A genera un mensaje para un usuario B, lo encripta junto con su certificado.
Opcionalmente puede protegerlo con la clave pblica del usuario B. Esto es lo que se
llama Firmar Digitalmente o construir lo que se denomina un Sobre electrnico.
Nadie puede modificar el contenido del mensaje sin destruir el certificado del emisor, lo
que garantice la inviolabilidad del mismo. Las firmas digitales son bloques de datos que
han sido codificados con una llave secreta y que se pueden decodificar con una llave
pblica; son utilizadas principalmente para verificar la autenticidad del mensaje o la de
una llave pblica .
Firmas Digitales
Firmas de Cdigos ( Objeto/Serie de caracteres[String])
Una firma digital bsica pierde la certeza de su validez cuando expira el certificado. Una
firma digital avanzada sigue siendo valida sin lugar a dudas durante plazos largos que
van ms all de la expiracin del certificado. Existen documentos tales como contratos o
testamentos para los cuales no es apropiado usar firma digitales bsicas ya que estos
documentos se mantendrn vigentes por mucho tiempo despus de que expiren los
certificados digitales de los signatarios. En estos casos lo apropiado es usar firma digital
avanzada. Una firma digital no es valida si fue realizada usando un certificado vencido o
revocado. Por otro lado una firma digital bsica no contiene informacin certera acerca de
la fecha y hora en que se realiz. Dado lo anterior no es posible saber si las firmas
digitales hechas con un certificado fueron hechas antes o despus que expirara. Por lo
tanto al vencer un certificado se pierde la certeza de la validez de las firmas hechas con
este.
CERTIFICADOS DIGITALES
Pero, que son exactamente los Certificados Digitales?. En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican entre s
puedan efectuar transacciones electrnicas con xito. La base de esta tecnologa reside
en los cdigos secretos o en la encriptacin. La encriptacin garantiza la
confidencialidad, la integridad y la autenticidad de la informacin que se desea transmitir
y que tiene vital importancia para la persona o empresa. El procedimiento de
encriptacin es sencillo. Un mensaje puede pasar por un proceso de conversin o de
encripcin, que lo transforma en cdigo usando una clave ,es decir, un medio de
traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningn
sentido para un desconocido que los intercepte. Esto se conoce como el proceso de
encripcin de un mensaje. Un ejemplo sencillo de una clave puede ser el reemplazar
cada letra con la prxima letra del alfabeto. As la Palabra VISA se convertira en WJTB.
Para descifrar el mensaje o revertir la encripcin el que lo recibe necesita conocer la
clave secreta ( o sea el certificado digital).
Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin
de vulnerabilidades en sistemas de informacin, bases de datos, redes informticas,
sistemas operativos, determinados productos de software, etc. Por lo tanto son tambin
conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas
para diversos fines (normalmente en busca de sus propios beneficios).
White Hats: Un white hat es una clase de hacker dedicado a la correccin de
vulnerabilidades de software, definicin de metodologas, medidas de seguridad y
defensa de sistemas por medio de distintas herramientas, son aquellas personas que se
dedican a la seguridad en aplicaciones, sistemas operativos y proteccin de datos
sensibles, garantizando de esta forma la confidencialidad de la informacin de los
usuarios.
Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtencin y
explotacin de vulnerabilidades como a la defensa y proteccin de sistemas, por lo tanto
puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con
habilidades excepcionales y que sus actividades se encuentran en algn punto entre las
desempeadas por los white hat hackers y los black hat hackers.
Ahora bien, hay otro termino con el que se suele asociar a un Hacker y es el de Cracker,
se trata de aquellas personas que consiguen ganar acceso a sistemas por medio de
mecanismos agresivos, como por ejemplo ataques de fuerza bruta para la obtencin de
una cuenta de usuario o incluso tcnicas mucho ms sofisticadas, como por ejemplo
anlisis y ruptura de algoritmos de cifrado, esto entre otras cosas. Este colectivo no se
encuentra en la misma categora que un Hacker, aunque muchas personas utilicen
ambos trminos de forma indistinta, un Hacker y un Cracker no son lo mismo, aunque en
muchas ocasiones, comparten la misma pasin y curiosidad.
Proxy de Internet Un proxy es un intermediario entre una peticin ttp nh etic ttp cliente y
un servidor Re sp ttp P Servidor Web s ta Re Acta a la vez como cliente htt p y como
servidor ttp nh ici Pet Normalmente un proxy lo es ttp ta h Servidor Proxy pu es de
varios clientes y tiene Re s una cach asociada para aumentar la velocidad en futuras
peticiones. De esta forma se est consiguiendo cierto anonimato, al quedar registrada en
el servidor web accedido la direccin IP del proxy, y no la del atacante. Sin embargo,
estos proxies guardan registro de las comunicaciones que han gestionado.
Objetivos:
Falsear informacin
Engaar
Obtener informacin de un usuario determinado
Comprometer un sistema de red
Crear confusin haciendo aparentar cosas que no son reales ...
Tipos de spoofing: