•pasivos cuando un intruso intercepta
datos que viajan a través de la red.
• ejemplos de pasivos
son:
•Escucha telefónica
•Escáner de puertos
•Escaneo libre
Activos
•activo cuando un intruso inicia comandos para
interrumpir el funcionamiento normal de la red o
para realizar reconocimiento y obtener acceso a
activos disponibles a través de la red
•Algunos ejemplos
de activos son:
•Ataque de denegación de
servicio ♦Ataque por salteo
de VLAN •Inyección SQL
•Ataque informático