Skip to main content

¿Qué es un ataque de repetición?

A veces conocido como un hombre en el medio ataque, un ataque de repetición es un tipo de problema de seguridad en el que un tercero intercepta las transmisiones de datos con el propósito de hacer uso de esos datos de alguna manera. Por lo general, este tipo de ataque implica copiar y posiblemente alterar los datos de alguna manera antes de liberarlos para su entrega al destinatario previsto. Este método se puede utilizar para recopilar credenciales de inicio de sesión u otra información destinada a ser propietaria, y utilizar esa información para obtener acceso no autorizado a datos adicionales.

Uno de los ejemplos más comunes de un ataque de repetición implica capturar y hacer copias de la información de inicio de sesión. Con esta estrategia, el pirata informático puede interceptar los datos utilizados para iniciar sesión en una red y capturar una imagen espejo de esos datos. En un momento posterior, los datos capturados se pueden usar para iniciar sesión en esa red, lo que permite al pirata informático acceder fácilmente, copiar y hacer uso de cualquier archivo u otros datos que se puedan abrir y ver usando esas credenciales.

Es importante tener en cuenta que el pirata informático que lanza un ataque de repetición no necesariamente tiene que ver las pulsaciones de teclas reales o los códigos de acceso que se capturan. En muchos casos, hacer uso de la imagen capturada de los datos es suficiente para obtener acceso a la red. La única forma de evitar el uso de esa imagen es desactivar las credenciales de inicio de sesión capturadas y emitir nuevas credenciales para el usuario legítimo, una vez que se ha identificado y cerrado el incumplimiento.

El ataque de repetición es conocido por una variedad de otros nombres, la mayoría de ellos tienen que ver con el hecho de que las credenciales capturadas pueden usarse para aparecer como si un usuario legítimo las estuviera utilizando. A veces, este tipo de ataque malicioso se conoce como un ataque de mascarada o incluso como un ataque de red. Por cualquier nombre, el resultado final es hasta la violación de la seguridad y el posible robo de datos de propiedad. Con el tiempo, se han desarrollado varios modos de encriptar los datos para capturar información durante una transmisión, incluido el uso de tecnología de codificación que solo los usuarios pueden descifrar en cada extremo de la transmisión legítima. Un ataque de repetición no se limita al uso en espionaje corporativo; los piratas informáticos también pueden utilizar este método para capturar información de usuarios privados, incluidas las credenciales de inicio de sesión por correo electrónico, números de tarjetas de crédito y otro tipo de datos de propiedad que se pueden utilizar para fines ilegales.