He leído que la suplantación de IP se usa a menudo en los ataques de denegación de servicio, y también he leído recientemente sobre el filtrado de ingreso, que intenta utilizar listas negras para filtrar las direcciones IP falsificadas para defenderse de los ataques DDoS. Me pregunto cómo interviene la falsificación en los ataques DDoS. ¿No son usualmente computadoras zombie infectadas con gusanos que lanzan pings o paquetes TCP SYN? ¿Cómo se detectan estos paquetes como falsificados cuando vienen directamente de las computadoras zombie? Parece que leerían como direcciones IP perfectamente válidas, las direcciones IP de las computadoras zombie. ¿Dónde entra la imagen la falsificación?