Ataques Pasivos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

ATAQUES PASIVOS ATAQUES PASIVOS

 Suplantación de identidad: el intruso se hace


pasar por una entidad diferente. Normalmente
 Obtención del origen y destinatario de la incluye alguna de las otras formas de ataque activo.
comunicación, leyendo las cabeceras de los Por ejemplo, secuencias de autenticación pueden
paquetes monitorizados. ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de
recursos privilegiados suplantando a la entidad que
posee esos privilegios, como al robar la contraseña
de acceso a una cuenta.

 Re actuación: uno o varios mensajes legítimos son


capturados y repetidos para producir un efecto no
 Control del volumen de tráfico intercambiado entre deseado, como por ejemplo ingresar dinero
las entidades monitorizadas, obteniendo así repetidas veces en una cuenta dada.
información acerca de actividad o inactividad
inusuales.

 Modificación de mensajes: una porción del


mensaje legítimo es alterada, o los mensajes son
 Control de las horas habituales de intercambio de retardados o reordenados, para producir un efecto
datos entre las entidades de la comunicación, para no autorizado. Por ejemplo, el mensaje "Ingresa un
extraer información acerca de los períodos de millón de pesos en la cuenta A" podría ser
actividad. modificado para decir "Ingresa un millón de pesos en
la cuenta B".

Degradación fraudulenta del servicio: impide o inhibe el


uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, el intruso podría suprimir
todos los mensajes dirigidos a una determinada entidad o
se podría interrumpir el servicio de una red inundándola
con mensajes espurios. Entre estos ataques se encuentran
los de denegación de servicio, consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web,
FTP, etc.

También podría gustarte