SlideShare una empresa de Scribd logo
1 de 14
Que es y para que sirve un firewall
Licda. Consuelo Sandoval
QUE ES UN FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos
permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2
redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u
ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o
saliente será bloqueado.
PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de intrusos que
nos pueden robar datos confidenciales, hacer perder información valiosa o incluso
denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable
que todo el mundo utilice un firewall por los siguientes
motivos:
1. Preservar nuestra seguridad y privacidad.
2. Para proteger nuestra red doméstica o empresarial.
3. Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y
ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
5. Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
COMO FUNCIONA UN FIREWALL
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso
que se puede ver en la captura de pantalla se halla en el punto de unión de una red
pública (internet) y una red privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede
tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall
por software. De esta forma, en caso de ataques podemos limitar las consecuencias
ya que podremos evitar que los daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es
que la totalidad de información y tráfico que pasa por nuestro router y que se
transmite entre redes es analizado por cada uno de los firewall presentes en nuestra
red.
Si el tráfico cumple con las reglas que se han configurado en
los firewall el trafico podrá entrar o salir de nuestra red.
Si el tráfico no cumple con las reglasque se han configurado en
los firewall entonces el tráfico se bloqueará no pudiendo llegar
a su destino.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR
EN UN FIREWALL
1. Administrar los accesos de los usuarios a los servicios privados de la red como por
ejemplo aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada
y salida se almacenan en logs.
3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se
conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones
podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a
través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de
un servidor SSH.
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto
también se conoce como filtrado de protocolo. El filtro de protocolo permite
aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
5. Controlar el numero de conexiones que se están produciendo desde un mismo
punto y bloquearlas en el caso que superen un determinado límite. De este modo
es posible evitar algunos ataques de denegación de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos
restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un
determinado grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así
por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un
puerto para esperar conexiones entrantes.
LIMITACIONES DE LOS FIREWALL
Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones
principales de un firewall son las siguientes:
1. Un firewall en principio es probable que no nos pueda proteger contra ciertas
vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el
contenido de un ordenador sin que el firewall lo evite, introducir un USB en el
ordenador y robar información, etc.
2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo
tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o
servidor.
3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas
de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar
una gran inversión en un firewall descuidando otros aspectos de nuestra red ya
que el atacante siempre intentará buscar el eslabón de seguridad más débil para
poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra
casa si cuando nos marchamos dejamos la ventana abierta.
TIPOS DE FIREWALL EXISTENTES
Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware
firewall como por ejemplo un firewall cisco o Routers que disponen de esta función.
Los dispositivos de hardware son una solución excelente en el caso de tengamos que
proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la
red y además podremos realizar la totalidad de la configuración en un solo punto que será el
mismo firewall.
Además los firewall por hardware acostumbran a implementar funcionalidades interesantes
como pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control
de carga, etc.
Los firewall por software son los más comunes y los que
acostumbran a usar los usuarios domésticos en sus casas.
l firewall por software se instala directamente en los ordenadores o servidores que
queremos proteger y solo protegen el ordenador o servidor en el que lo hemos
instalado. Las funcionalidades que acostumbran a proporcionar los firewall por
software son más limitadas que las anteriores, y además una vez instalado el software
estará consumiendo recursos de nuestro ordenador.
IP address Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas
de suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada.
Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o email spoofing, aunque en general se puede englobar
dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones
de identidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Openssl
Openssl Openssl
Openssl
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Ingenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de SoftwareIngenieria de requisitos - Ingeniería de Software
Ingenieria de requisitos - Ingeniería de Software
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Dispositivos de red
Dispositivos de  redDispositivos de  red
Dispositivos de red
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Redes wan
Redes wanRedes wan
Redes wan
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 

Similar a Que es un firewall y su función

Similar a Que es un firewall y su función (20)

Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewall
FirewallFirewall
Firewall
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Firewall
FirewallFirewall
Firewall
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall
FirewallFirewall
Firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Que es un firewall y su función

  • 1. Que es y para que sirve un firewall Licda. Consuelo Sandoval
  • 2. QUE ES UN FIREWALL Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
  • 3. PARA QUE SIRVE UN FIREWALL Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
  • 4. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
  • 5. COMO FUNCIONA UN FIREWALL
  • 6. El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que se puede ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada. Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra. Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.
  • 7. Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o salir de nuestra red.
  • 8. Si el tráfico no cumple con las reglasque se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.
  • 9. TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL 1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor. 2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs. 3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.
  • 10. 4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc. 5. Controlar el numero de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio. 6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios. 7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
  • 11. LIMITACIONES DE LOS FIREWALL Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes: 1. Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc. 2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor. 3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.
  • 12. TIPOS DE FIREWALL EXISTENTES Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware firewall como por ejemplo un firewall cisco o Routers que disponen de esta función. Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la red y además podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall. Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de carga, etc.
  • 13. Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas. l firewall por software se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado. Las funcionalidades que acostumbran a proporcionar los firewall por software son más limitadas que las anteriores, y además una vez instalado el software estará consumiendo recursos de nuestro ordenador.
  • 14. IP address Spoofing Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.