Créer une activité
Jouer Relier Colonnes

el atacante intercepta el tráfico entre dos máquinas y hace que las víctimas crean que están hablando directamente entre sí.

producen cambios en la información y en la situación de los recursos del sistema,

transforma un nombre de dominio, a su dirección IP.

limitan a registrar el uso de los recursos y/o a acceder a la información guardada por el sistema.

tipos de ataques informáticos

Es básicamente el acto de ‘escuchar ‘en secreto la conversación de los demás.

también conocida como la falsificación de direcciones IP