ATAQUES ACTIVOS
Los ataques activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-.
Los ataque activos pueden clasificarse de la siguiente manera:
- Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.
- Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.
- Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.
Tomado de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php
Comentarios
Publicar un comentario