Revista Internacional de Avances en Tecnología

Revista Internacional de Avances en Tecnología
Acceso abierto

ISSN: 0976-4860

abstracto

Un enfoque holístico para el envenenamiento por ARP y las contramedidas mediante el uso práctico Ejemplos y paradigmas

Faisal Md Abdur Rahman, Parves Kamal

El objetivo principal de este documento es analizar el mecanismo y la detección de la suplantación de identidad ARP. Se puede decir que un Protocolo de Resolución de Direcciones, simplemente conocido como ARP, juega un papel esencial en Ciencias de la Computación y Forense. Hoy en día, hay muchas personas que utilizan técnicas de piratería informática como la suplantación de identidad ARP para enviar mensajes ARP falsos en una red de área local (LAN). Dichos ataques pueden resultar en la alteración del tráfico, o peor aún, en una interrupción temporal o permanente del tráfico. A pesar de que este ataque se limita a redes que cuentan con Protocolos de Resolución de Direcciones, el ARP spoofing puede ser el primer paso para ser objeto de ataques más graves capaces de causar mucho más daño. Cuando alguien quiere iniciar este tipo de ataque, buscará los puntos débiles del Protocolo de Resolución de Direcciones. Por ejemplo, puede estar buscando explotar vulnerabilidades como su incapacidad para autenticar con éxito a la persona que envía el mensaje. Esto puede hacer que sea particularmente fácil para los piratas informáticos modificar o robar los datos de las personas. El ARP Spoofing representa una amenaza real para la seguridad de todos los usuarios de la red y es por ello que se deben tomar todas las medidas necesarias para reducir los daños.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.
Top