Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Con la realización de este trabajo podemos concluir que esta técnica puede ser para usos maliciosos
y estos se pueden seleccionar según el tipo de tecnología que se esté implantando, entre ellos el
más común es el de ip spoofing en el cual resaltamos los ataques a ARP spoofing, DNS spoofing,
web spoofing todos estos se relacionan con el principio que se rige de cualquier tecnología que
implante el uso de red puede ejecutarse ataques de suplantación de identidad .