SlideShare a Scribd company logo
1 of 14
Que es y para que sirve un firewall
Licda. Consuelo Sandoval
QUE ES UN FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos
permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2
redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u
ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o
saliente será bloqueado.
PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de intrusos que
nos pueden robar datos confidenciales, hacer perder información valiosa o incluso
denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable
que todo el mundo utilice un firewall por los siguientes
motivos:
1. Preservar nuestra seguridad y privacidad.
2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y
ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
COMO FUNCIONA UN FIREWALL
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso
que se puede ver en la captura de pantalla se halla en el punto de unión de una red
pública (internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede
tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall
por software. De esta forma, en caso de ataques podemos limitar las consecuencias
ya que podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es
que la totalidad de información y tráfico que pasa por nuestro router y que se
transmite entre redes es analizado por cada uno de los firewall presentes en nuestra
red.
Si el tráfico cumple con las reglas que se han configurado en
los firewall el trafico podrá entrar o salir de nuestra red.
Si el tráfico no cumple con las reglasque se han configurado en
los firewall entonces el tráfico se bloqueará no pudiendo llegar
a su destino.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR
EN UN FIREWALL
1. Administrar los accesos de los usuarios a los servicios privados de la red como por
ejemplo aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada
y salida se almacenan en logs.
3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se
conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones
podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a
través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de
un servidor SSH.
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto
también se conoce como filtrado de protocolo. El filtro de protocolo permite
aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
5. Controlar el numero de conexiones que se están produciendo desde un mismo
punto y bloquearlas en el caso que superen un determinado límite. De este modo
es posible evitar algunos ataques de denegación de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos
restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un
determinado grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así
por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un
puerto para esperar conexiones entrantes.
LIMITACIONES DE LOS FIREWALL
Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones
principales de un firewall son las siguientes:
1. Un firewall en principio es probable que no nos pueda proteger contra ciertas
vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el
contenido de un ordenador sin que el firewall lo evite, introducir un USB en el
ordenador y robar información, etc.
2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo
tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.
3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas
de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar
una gran inversión en un firewall descuidando otros aspectos de nuestra red ya
que el atacante siempre intentará buscar el eslabón de seguridad más débil para
poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra
casa si cuando nos marchamos dejamos la ventana abierta.
TIPOS DE FIREWALL EXISTENTES
Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware
firewall como por ejemplo un firewall cisco o Routers que disponen de esta función.
Los dispositivos de hardware son una solución excelente en el caso de tengamos que
proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la
red y además podremos realizar la totalidad de la configuración en un solo punto que será el
mismo firewall.
Además los firewall por hardware acostumbran a implementar funcionalidades interesantes
como pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control
de carga, etc.
Los firewall por software son los más comunes y los que
acostumbran a usar los usuarios domésticos en sus casas.
l firewall por software se instala directamente en los ordenadores o servidores que
queremos proteger y solo protegen el ordenador o servidor en el que lo hemos
instalado. Las funcionalidades que acostumbran a proporcionar los firewall por
software son más limitadas que las anteriores, y además una vez instalado el software
estará consumiendo recursos de nuestro ordenador.
IP address Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas
de suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada.
Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o email spoofing, aunque en general se puede englobar
dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones
de identidad.

More Related Content

What's hot

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lanDyfre Memenay
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzadosgalvan
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationTayabaZahid
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 

What's hot (20)

diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Firewall
FirewallFirewall
Firewall
 
Firewall Logico
Firewall LogicoFirewall Logico
Firewall Logico
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Capas modelo osi
Capas modelo osiCapas modelo osi
Capas modelo osi
 
Firewall basics
Firewall basicsFirewall basics
Firewall basics
 
Transmision inalambrica
Transmision inalambricaTransmision inalambrica
Transmision inalambrica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Firewall
Firewall Firewall
Firewall
 

Similar to Que es un firewall y su función

Similar to Que es un firewall y su función (20)

Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Tics
TicsTics
Tics
 
Firewall
FirewallFirewall
Firewall
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Recently uploaded (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Que es un firewall y su función

  • 1. Que es y para que sirve un firewall Licda. Consuelo Sandoval
  • 2. QUE ES UN FIREWALL Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
  • 3. PARA QUE SIRVE UN FIREWALL Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
  • 4. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
  • 5. COMO FUNCIONA UN FIREWALL
  • 6. El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que se puede ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada. Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra. Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.
  • 7. Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o salir de nuestra red.
  • 8. Si el tráfico no cumple con las reglasque se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.
  • 9. TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL 1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor. 2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs. 3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.
  • 10. 4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc. 5. Controlar el numero de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio. 6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios. 7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
  • 11. LIMITACIONES DE LOS FIREWALL Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes: 1. Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc. 2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor. 3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.
  • 12. TIPOS DE FIREWALL EXISTENTES Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware firewall como por ejemplo un firewall cisco o Routers que disponen de esta función. Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la red y además podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall. Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de carga, etc.
  • 13. Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas. l firewall por software se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado. Las funcionalidades que acostumbran a proporcionar los firewall por software son más limitadas que las anteriores, y además una vez instalado el software estará consumiendo recursos de nuestro ordenador.
  • 14. IP address Spoofing Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.