Suplantación

Por ejemplo si se envía un ping (paquete icmp echo request) suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente.Dicha tabla ARP puede ser falseada por un ordenador atacante que imita tramas ARP-Reply indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escanear dicha información y redirigirla si así lo desea.La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace.La suplantación de web es difícilmente detectable; quizá la mejor medida es algún complemento del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas web significará que probablemente se esté sufriendo este tipo de ataque.Esta técnica es usada con asiduidad para enviar bulos por correo electrónico como complemento perfecto para la suplantación de identidad y para enviar mensajes basura, ya que es sencilla y solo requiere utilizar un servidor SMTP configurado para tal fin.Las medidas recomendadas para prevenir estos ataques son crear registros SPF y firmas digitales DKIM.Algunas fuentes en línea y tutoriales explican cómo las personas pueden engañar a los sistemas de reconocimiento facial utilizando imágenes, máscaras o modelos impresos en 3D en lo que se conoce como suplantación facial o ataques de presentación.Estas tácticas pueden llevar a peligros en términos de obtener acceso no autorizado.Por lo tanto, medidas como comprobaciones de vitalidad que verifican el parpadeo, el aprendizaje profundo y cámaras especiales como cámaras 3D para capturar imágenes con profundidad pueden ayudar a prevenir la suplantación de reconocimiento facial.