This HTML5 document contains 21 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
dcthttp://purl.org/dc/terms/
wikipedia-eshttp://es.wikipedia.org/wiki/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n7http://www.grc.com/nat/arp.
rdfshttp://www.w3.org/2000/01/rdf-schema#
n16http://www.chrismc.de/development/
n14http://es.wikipedia.org/wiki/Suplantación_de_ARP?oldid=129559813&ns=
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n8https://minary.io/
n15https://web.archive.org/web/20120728001725/http:/www.megapanzer.com/2012/06/07/fishing-passwords-with-aycarrumba/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbrhttp://dbpedia.org/resource/
Subject Item
wikipedia-es:Suplantación_de_ARP
foaf:primaryTopic
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:ARP_Poison_Routing
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:ARP_Poisoning
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:ARP_Spoofing
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:Arp_poison_routing
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:Arp_poisoning
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:Arp_spoofing
dbo:wikiPageRedirects
dbpedia-es:Suplantación_de_ARP
Subject Item
dbr:ARP_spoofing
owl:sameAs
dbpedia-es:Suplantación_de_ARP
Subject Item
dbpedia-es:Suplantación_de_ARP
rdfs:label
Suplantación de ARP
rdfs:comment
La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.
dct:subject
category-es:Ethernet
foaf:isPrimaryTopicOf
wikipedia-es:Suplantación_de_ARP
dbo:wikiPageID
1530303
dbo:wikiPageRevisionID
129559813
dbo:wikiPageExternalLink
n7:htm n8: n15: n16:xarp
dbo:wikiPageLength
5660
prov:wasDerivedFrom
n14:0
dbo:abstract
La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.