Text this: Técnicas de suplantación en redes ad hoc