De acuerdo

Introducción a ataques activos y pasivos en seguridad informática

Última respuesta nov. 30, 2021 15:40:48 2889 1 0 0 0

Buenas tardes, les quiero compartir en el siguiente post cuales son las diferencias entre los ataques “pasivos” y los ataques “activos”, espero sea de su agrado.


081429qf6qefweue6vfuev.png?image.png

Figura 1: Ataque pasivo


La característica más importante de los ataques pasivos es controlar la información que se debe robar para obtener información confidencial. Los propietarios de datos o usuarios legítimos no pueden saber tales ataques pasivos. Por lo tanto, centrarse en la prevención de ataques en lugar de detección.

 

En general, la tecnología de encriptación se utiliza para proteger la confidencialidad de la información.


081446wj7obqd88ynbbb9d.png?image.png

Figura 2: Ataque activo

 

Los ataques activos se refieren a falsificar o falsificar encabezados de paquetes o datos de carga en los flujos de datos del servicio para imitar a los usuarios legítimos para acceder a los recursos del servicio. Para defenderse de los ataques activos, analice y detecte secuencias de datos para presentar medidas técnicas, como la autenticación de la fuente de datos, la verificación de integridad y la tecnología anti-DoS, para garantizar el funcionamiento correcto del servicio.


Esto es un breve resumen de los dos tipos de ataques, es importante conocer sus diferencias para poder actuar en consecuencia. Espero les haya servido la información. 



  • x
  • Opciones:

AndresMoreno
Admin Publicado 2021-11-30 15:40:48
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.