` Desviar la información a otro punto que no sea la del destinatario. La entidad no autorizada podría ser una persona. Este es un ataque contra la confidencialidad. para así poder revisar archivos y contenidos de cualquier flujo en una red. un programa o un ordenador. ` ` ` . Ataque pasivo.

es sumamente efectivo .` Sniffear (oledor):ver ilegítimamente la información que pasa por un medio. se llama sencillamente interceptación de datos ` El método que más fácil les resulta a los interesados es el de sniffear (o escuchar por el cable). ` Sniffear: El método trabaja sobre redes LAN. que entra en la categoría de interceptación.

La copia ilícita de ficheros o programas (intercepción de datos). . Lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).` Interceptar una línea para hacerse con datos que circulen por la red. ` ` .

Hubs simples Conmutadores de red Interceptor de datos .` ` ` ` Proceso.

` Pirata envía a un usuario X un virus que contiende un backdoor. ` Usuario ejecuta el archivo y la Maquina es infectada. ` Permite al pirata tomar el control incluso si cuenta con cortafuegos este virus establece una vía de comunicación con el exterior. ` Pirata descarga en la maquina del usuario una aplicación espia. .

` Interceptación sin estar físicamente en la empresa. ` ` ` ` . Los datos pueden transitar por 10.. Datos se transmiten de enrutador en enrutador imposible elegir la ruta por la que pasaran los datos. 20 incluso 30 maquinas distintas antes de llegar a su destino. Ruta corta?. Miembro de la empresa envía un e-mail.

Sign up to vote on this title
UsefulNot useful