¿Qué es un ataque de repetición?

Significado | Concepto | Definición:

A veces conocido como un ataque de hombre en el medio, un ataque de repetición es un tipo de problema de seguridad en el que un tercero intercepta las transmisiones de datos con el propósito de hacer uso de esos datos de alguna manera. Por lo general, este tipo de ataque implica copiar y posiblemente alterar los datos de alguna manera antes de enviarlos al destinatario previsto. Este método se puede utilizar para recopilar credenciales de inicio de sesión u otra información que esté destinada a ser patentada, y usar esa información para obtener acceso no autorizado a datos adicionales.

Un ataque de repetición es un tipo de problema de seguridad en el que un tercero intercepta las transmisiones de datos con el propósito de hacer uso de esos datos de alguna manera.

Uno de los ejemplos más comunes de un ataque de reproducción consiste en capturar y hacer copias de la información de inicio de sesión. Con esta estrategia, el pirata informático puede interceptar los datos utilizados para iniciar sesión en una red y capturar una imagen reflejada de esos datos. Posteriormente, los datos capturados se pueden utilizar para iniciar sesión en esa red, lo que permite al pirata informático acceder fácilmente, copiar y hacer uso de cualquier archivo u otro dato que se pueda abrir y ver con esas credenciales.

Anuncios

Es importante tener en cuenta que el pirata informático que lanza un ataque de repetición no tiene por qué ver las pulsaciones de teclas reales o las contraseñas capturadas. En muchos casos, hacer uso de la imagen capturada de los datos es suficiente para acceder a la red. La única forma de evitar el uso de esa imagen es desactivar las credenciales de inicio de sesión capturadas y emitir nuevas credenciales al usuario legítimo, una vez que se haya identificado y cerrado la infracción.

El ataque de repetición se conoce por una variedad de otros nombres, la mayoría de ellos tienen que ver con el hecho de que las credenciales capturadas se pueden usar para que parezca que un usuario legítimo las está usando. A veces, este tipo de ataque malintencionado se conoce como ataque enmascarado o incluso como ataque de red. Por cualquier nombre, el resultado final es hasta la violación de la seguridad y el posible robo de datos patentados. Con el tiempo, se han desarrollado varios modos de cifrar los datos para capturar información durante una transmisión , incluido el uso de tecnología de cifrado que solo los usuarios pueden descifrar en cada extremo de la transmisión legítima. Un ataque de repetición no se limita a su uso en el espionaje corporativo; Los piratas informáticos también pueden utilizar este método para capturar información de usuarios privados, incluyendocredenciales de inicio de sesión de correo electrónico , números de tarjetas de crédito y otro tipo de datos de propiedad que se pueden utilizar con fines ilegales.

 

Mira estos Artículos

Subir