<?php echo use_stylesheet('estilo_reporte.css');?>
<?php slot('actions') ?>
  <ul>
    <li><?php echo link_to('Volver','@homepage')?></li>
    <li> Reportes Teoricos </li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportxss') ?>">XSS</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportpharming') ?>">Pharming</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportphishing') ?>">Phishing</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportsql') ?>">Sql Injection</a></li>
    <li><a href="<?php echo url_for('vulnerabilidad/reportsafeconf') ?>">Configuraciones Seguras</a></li>
  </ul>
<?php end_slot();?>
<div class="reporte_titulo">Spoofing </div>
                <div class="reporte_contenido">
                <p>
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.</br>
Dependiendo de la tecnologia, podemos encontrar IP Spoofng, DNS spoofing, Web Spoofing, Email Spoofing, etc, a continuación se pasara a detallar algunos de ataques ya mencionados.
                </p>
                <ul>
                    <li>
<b><u>IP Spoofing:</b></u> Este tipo de ataque se basa en la falsificacion de la direccion IP origen de los paquetes. Por lo general lo que se desea es que una vez modificada la direccion IP del paquete de la victima, la respuesta a dicho paquete sera recibida por el atacante. Como IP es un protocolo de capa de red, podemos decir que este ataque puede afectar a todas las aplicaciones que esten por encima de esta capa del modelo TCP/IP (TCP, UDP, y mas arriba como HTTP, FTP, DNS,etc.).
                    </li>
                    <ul>
                        <li>
Uno de los problemas que se presentan al momento de realizar este tipo de ataques sobre sesiones TCP por ejemplo es, que debido a la estructura que tiene el protocolo, la victima podria enviar un reset para asi finalizar la conexión, con lo cual el ataque deja de ser efectivo.
                        </li>
                        <li>
Tambien se presenta el problema de que los routers actuales no permiten enviar paquetes con direcciones origen que no pertenezcan a la redes que administran.
                        </li>
                    </ul>
                    </br><li>
<b><u>DNS Spoofing:</b></u> Se describe como un servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la información. Es una amenaza significativa para la seguridad de las organizaciones que no han tomado medidas para protegerse de ella. El DNS Spoofing puede permitir a los atacantes acceder al correo de un sitio, y puede hacer que los usuarios sean redirigidos a sitios Web incorrectos.
                    </li>
                </br><li>
<b><u>Email spoofing:</b></u> Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada para el envío de e-mails como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.
                    </li>
                </ul>
</div>
