Fundamentos de Seguridad Informática

Ataques

Ataques activos

Los ataques  activos implican algún tipo de modificación del flujo de datos transmitido –modificación de la corriente de datos- o la creación de un falso flujo de datos –creación de una corriente falsa-.

Los ataque activos pueden clasificarse de la siguiente manera:

  • Enmascaramiento o suplantación de identidad: el intruso se hace pasar por una entidad diferente.

  • Replica o reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado debido a que realiza una retransmisión subsecuente.

  • Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mismos mensajes son retardados o reordenados, esto provoca que se produzca un efecto no autorizado.