Los ataques pasivos incluyen la obtención de información sobre el origen, destinatario y volumen de tráfico de las comunicaciones monitoreadas, así como el control de las horas de actividad, para extraer información. También se incluyen la suplantación de identidad, la retransmisión y la modificación de mensajes para producir un efecto no deseado. Un tipo de ataque pasivo es la degradación fraudulenta del servicio mediante la inhibición del uso normal de recursos o la interrupción del servicio a través del envío de mensajes espurios.
0 calificaciones0% encontró este documento útil (0 votos)
105 vistas2 páginas
Los ataques pasivos incluyen la obtención de información sobre el origen, destinatario y volumen de tráfico de las comunicaciones monitoreadas, así como el control de las horas de actividad, para extraer información. También se incluyen la suplantación de identidad, la retransmisión y la modificación de mensajes para producir un efecto no deseado. Un tipo de ataque pasivo es la degradación fraudulenta del servicio mediante la inhibición del uso normal de recursos o la interrupción del servicio a través del envío de mensajes espurios.
Los ataques pasivos incluyen la obtención de información sobre el origen, destinatario y volumen de tráfico de las comunicaciones monitoreadas, así como el control de las horas de actividad, para extraer información. También se incluyen la suplantación de identidad, la retransmisión y la modificación de mensajes para producir un efecto no deseado. Un tipo de ataque pasivo es la degradación fraudulenta del servicio mediante la inhibición del uso normal de recursos o la interrupción del servicio a través del envío de mensajes espurios.
Los ataques pasivos incluyen la obtención de información sobre el origen, destinatario y volumen de tráfico de las comunicaciones monitoreadas, así como el control de las horas de actividad, para extraer información. También se incluyen la suplantación de identidad, la retransmisión y la modificación de mensajes para producir un efecto no deseado. Un tipo de ataque pasivo es la degradación fraudulenta del servicio mediante la inhibición del uso normal de recursos o la interrupción del servicio a través del envío de mensajes espurios.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 2
ATAQUES PASIVOS ATAQUES PASIVOS
Suplantación de identidad: el intruso se hace
pasar por una entidad diferente. Normalmente Obtención del origen y destinatario de la incluye alguna de las otras formas de ataque activo. comunicación, leyendo las cabeceras de los Por ejemplo, secuencias de autenticación pueden paquetes monitorizados. ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.
Re actuación: uno o varios mensajes legítimos son
capturados y repetidos para producir un efecto no Control del volumen de tráfico intercambiado entre deseado, como por ejemplo ingresar dinero las entidades monitorizadas, obteniendo así repetidas veces en una cuenta dada. información acerca de actividad o inactividad inusuales.
Modificación de mensajes: una porción del
mensaje legítimo es alterada, o los mensajes son Control de las horas habituales de intercambio de retardados o reordenados, para producir un efecto datos entre las entidades de la comunicación, para no autorizado. Por ejemplo, el mensaje "Ingresa un extraer información acerca de los períodos de millón de pesos en la cuenta A" podría ser actividad. modificado para decir "Ingresa un millón de pesos en la cuenta B".
Degradación fraudulenta del servicio: impide o inhibe el
uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.