Está en la página 1de 1

CONCLUSIÓN

Con la realización de este trabajo podemos concluir que esta técnica puede ser para usos maliciosos
y estos se pueden seleccionar según el tipo de tecnología que se esté implantando, entre ellos el
más común es el de ip spoofing en el cual resaltamos los ataques a ARP spoofing, DNS spoofing,
web spoofing todos estos se relacionan con el principio que se rige de cualquier tecnología que
implante el uso de red puede ejecutarse ataques de suplantación de identidad .

En el caso concreto de la suplantación de IP, esta consiste básicamente en sustituir la dirección IP


origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas diseñados precisamente para este fin y puede ser usado para
cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.