ATAQUES ACTIVOS

Los ataques  activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-.
Los ataque activos pueden clasificarse de la siguiente manera:
  • Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.

  • Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.

  • Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.

Tomado de http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqActivo.php

Comentarios

Entradas populares de este blog

ATAQUES PASIVOS

DESBORDAMIENTO DE BÚFER