Yair Rivera, Angel Dario Pinto Mangone, Samir Castaño, Juan Manuel Torres Tovio, Frank Ibarra Hernández, Pedro Guevara
Se presentará un análisis Bibliométrico y una tabla taxonómica de como la técnica de ataque contra la confidencialidad en redes de datos Spoofing ha evolucionado acorde a otras instancias tecnológicas de la seguridad informática. El objetivo es proporcionar un conocimiento sobre la selección del tipo de Spoofing y su desarrollo a través de una herramienta especifica tecnológica. Se definirán diferentes tipos de Spoofing y su influencia en otras áreas del conocimiento. Se establecerá un esquema serial de cómo se compone un ataque de Spoofing, y que pasos incluyen, igualmente se mostrará a través de pequeñas capturas un ejemplo de un ataque de tipo ARP Spoofing a través de Kali Linux para dar a conocer cómo sería este tipo de ataque hacia un cliente determinado y cual seria su arquitectura en una red de datos. Se utilizará la herramienta Ettercap de Kali Linux para realizar un ataque.
Bibliometric analysis and a taxonomic table of how the spoofing attack technique against confidentiality in data networks has evolved according to other technological instances of computer security will be presented. The objective is to provide knowledge on the selection of the type of spoofing and its development through a specific technical tool. Different types of spoofing and their influence on other areas of expertise will be defined. A series of how a spoofing attack is composed will be established and which steps are included. An example of an ARP spoofing attack through Kali Linux will be shown through small screenshots to show how this type of attack would be towards a specific client and what would be its architecture in a data network. The Kali Linux Ettercap tool will be used to perform an attack.