Ataques activos: los ataques activos son el tipo de ataques en los que el atacante intenta cambiar o modificar el contenido de los mensajes. Active Attack es un peligro tanto para la integridad como para la disponibilidad. Debido al ataque activo, el sistema siempre está dañado y los recursos del sistema se pueden cambiar. Lo más importante es que, en el ataque activo, la víctima se informa sobre el ataque.
Ataques pasivos: los ataques pasivos son el tipo de ataques en los que el atacante observa el contenido de los mensajes o copia el contenido de los mensajes. El Ataque Pasivo es un peligro para la Confidencialidad. Debido al ataque pasivo, no hay ningún daño al sistema. Lo más importante es que en el ataque pasivo, la víctima no se informa sobre el ataque.
Prerequisite - Types of Security attacks | Active and Passive attacks
Diferencia entre Ataque Activo y Ataque Pasivo:
Ataque activo | Ataque Pasivo |
---|---|
En un ataque activo, se produce una Modificación en la información. | Mientras está en ataque pasivo, no se produce Modificación en la información. |
Active Attack es un peligro tanto para la integridad como para la disponibilidad . | El ataque pasivo es un peligro para la confidencialidad . |
En un ataque activo, la atención está en la detección. | Mientras que en el ataque pasivo la atención está en la prevención. |
Debido a los ataques activos, el sistema de ejecución siempre está dañado. | Mientras que debido al ataque pasivo, no hay daño al sistema. |
En un ataque activo, la víctima recibe información sobre el ataque. | Durante un ataque pasivo, Victim no recibe información sobre el ataque. |
En un ataque activo, los recursos del sistema se pueden cambiar. | Mientras está en ataque pasivo, los recursos del sistema no cambian. |
El ataque activo influye en los servicios del sistema. | Durante el ataque pasivo, se adquiere información y mensajes en el sistema o red. |
En un ataque activo, la información recopilada a través de ataques pasivos se utiliza durante la ejecución. | Mientras que los ataques pasivos se realizan recopilando información como contraseñas y mensajes por sí mismos. |
El ataque activo es difícil de restringir para que no entre en sistemas o redes. | El ataque pasivo es fácil de prohibir en comparación con el ataque activo. |
Se puede detectar fácilmente. | Muy difícil de detectar. |