ISSN: 0976-4860
Faisal Md Abdur Rahman, Parves Kamal
El objetivo principal de este documento es analizar el mecanismo y la detección de la suplantación de identidad ARP. Se puede decir que un Protocolo de Resolución de Direcciones, simplemente conocido como ARP, juega un papel esencial en Ciencias de la Computación y Forense. Hoy en día, hay muchas personas que utilizan técnicas de piratería informática como la suplantación de identidad ARP para enviar mensajes ARP falsos en una red de área local (LAN). Dichos ataques pueden resultar en la alteración del tráfico, o peor aún, en una interrupción temporal o permanente del tráfico. A pesar de que este ataque se limita a redes que cuentan con Protocolos de Resolución de Direcciones, el ARP spoofing puede ser el primer paso para ser objeto de ataques más graves capaces de causar mucho más daño. Cuando alguien quiere iniciar este tipo de ataque, buscará los puntos débiles del Protocolo de Resolución de Direcciones. Por ejemplo, puede estar buscando explotar vulnerabilidades como su incapacidad para autenticar con éxito a la persona que envía el mensaje. Esto puede hacer que sea particularmente fácil para los piratas informáticos modificar o robar los datos de las personas. El ARP Spoofing representa una amenaza real para la seguridad de todos los usuarios de la red y es por ello que se deben tomar todas las medidas necesarias para reducir los daños.