You are on page 1of 1

Ataques pasivos

Los ataques pasivos son de la naturaleza de espiar o monitorear transmisiones.


El objetivo del oponente es obtener información que se está transmitiendo.
Se liberan dos tipos de ataques pasivos.
Contenidos de mensajes y análisis de tráfico.

La publicación de los contenidos del mensaje es fácil de entender (Figura 1.3a).


Una conversación telefónica, un
Un mensaje de correo electrónico y un archivo transferido pueden contener
información sensible o confidencial. Nosotros
Quisiera evitar que un oponente aprenda el contenido de estas transmisiones.

Un segundo tipo de ataque pasivo, el análisis de tráfico, es más sutil (Figura


1.3b). Supongamos que teníamos un camino.
de enmascarar el contenido de mensajes u otro tráfico de información para que los
oponentes, incluso si
capturó el mensaje, no se pudo extraer la información del mensaje. La técnica común
para
Enmascarar contenidos es cifrado. Si tuviéramos protección de encriptación, un
oponente aún podría ser capaz de
Para observar el patrón de estos mensajes. El oponente podría determinar la
ubicación e identidad de
comunicando hosts y pudo observar la frecuencia y longitud de los mensajes que se
intercambian. Esta
la información podría ser útil para adivinar la naturaleza de la comunicación que
estaba teniendo lugar.
Los ataques pasivos son muy difíciles de detectar porque no implican ninguna
alteración de los datos.
Por lo general, el tráfico de mensajes se envía y se recibe de una manera
aparentemente normal y ni el
el remitente ni el receptor son conscientes de que un tercero ha leído los mensajes
u observado el patrón de tráfico.
Sin embargo, es factible evitar el éxito de estos ataques, generalmente mediante
encriptación.
Por lo tanto, el énfasis en el tratamiento de ataques pasivos está en la prevención
en lugar de la detección.

You might also like