el atacante intercepta el tráfico entre dos máquinas y hace que las víctimas crean que están hablando directamente entre sí.
producen cambios en la información y en la situación de los recursos del sistema,
transforma un nombre de dominio, a su dirección IP.
limitan a registrar el uso de los recursos y/o a acceder a la información guardada por el sistema.
tipos de ataques informáticos
Es básicamente el acto de ‘escuchar ‘en secreto la conversación de los demás.
también conocida como la falsificación de direcciones IP