*ACTIVOS
Producen
cambios en la información.
*PASIVOS
Registran
el uso de los recursos y/o acceden a la información del sistema.
RECONOCIMIENTO
DE SISTEMAS
Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas como “exploits”.
*Robo de información mediante interceptación de mensajes.
*Vulnerando confidencialidades.
Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Información Bancaria)
SUPLANTACIÓN DE IDENTIDAD
Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptación de los mismos.
Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del tráfico(ICMP Redirect) que alteran la ruta a un determinado destino.
MALWARE
Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.
Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.
Se trata de un código malicioso o dañino susceptibles de causar daños en las redes informáticas.
Es importante destacar la gran facilidad y velocidad de propagación mediante el correo electrónico.
No hay comentarios:
Publicar un comentario