* ESPELACIÓN: Los atacantes pueden forjar paquetes o identidades de red para aparecer como una fuente confiable, sin pasar por alto las listas de control de acceso (ACL) que están configuradas para permitir el tráfico de esas fuentes.
He aquí por qué las otras opciones son menos relevantes:
* Medios de recolección de medios: Esto implica la búsqueda a través de medios descartados (como discos duros o unidades USB) para encontrar información confidencial. Si bien puede ser un riesgo de seguridad, no pasa directamente las listas de control de acceso a la red.
* dos (denegación de servicio): DOS tiene como objetivo abrumar un sistema o red, por lo que no está disponible. No pasa por alto las ACL para obtener acceso no autorizado.
* Pharming: Pharming redirige a los usuarios a sitios web falsos, a menudo envenenando servidores DNS. Si bien es un ataque serio, no omite directamente las listas de control de acceso a la red.