Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.

Existen innumerables formas en que un ciberdelincuente puede atacar a una organización o a un individuo, pero algunos tipos de ciberdelincuencia son más difíciles de defender que otros y, por lo tanto, más peligrosos. Los ataques de repetición entran en esta categoría.

Pero, ¿qué son los ataques de repetición y cómo ocurren? ¿Hay alguna manera de prevenirlos, o al menos minimizar el daño después de un ataque de este tipo?

¿Cómo ocurren los ataques de repetición?

un subtipo de Ataques Man-in-the-Middle (MitM), los ataques de repetición tienen lugar cuando un actor de amenazas escucha a escondidas en una red, intercepta datos, luego los modifica y los vuelve a enviar.

Por ejemplo, imagine que un amigo o familiar le pide que le preste $50. Inicia su aplicación de pago favorita y envía el dinero. Pero un actor de amenazas está escuchando a escondidas, por lo que reenvían la solicitud con datos bancarios modificados. Presiona "enviar" nuevamente, porque se le solicita que lo haga, y el dinero termina en su cuenta. En pocas palabras, así es como funcionan los ataques de repetición.

instagram viewer

Naturalmente, las cosas son más complicadas en la práctica, sobre todo porque las comunicaciones cifradas también son vulnerables a los ataques de repetición.

Por ejemplo, cuando intenta iniciar sesión en una plataforma o servicio seguro, su contraseña y sus credenciales no son visibles ni se almacenan en texto sin formato, sino que se oscurecen y protegen. En un ataque de repetición, un actor de amenazas interceptaría y luego reenviaría la solicitud. El punto es que, si un ciberdelincuente está espiando su red, no necesita descifrar o leer sus datos, simplemente puede reenviarlos y obtener acceso a información confidencial de esa manera.

Pero, en primer lugar, ¿cómo se encuentra un atacante en esta posición? Hay muchas maneras de entrometerse en un sistema. Lo más fácil sería servir malware, pero un ciberdelincuente también podría configurar un punto de acceso falso y monitorear la actividad en línea cuando la gente lo usa. También podrían lanzar ataques basados ​​en navegador o configurar sitios web de phishing. Las posibilidades son casi infinitas.

Cómo prevenir un ataque de repetición

Cuando se trata de ciberseguridad, la prevención es lo que cuenta. Para defenderse de los ataques de repetición, debe aumentar su seguridad general y cultivar hábitos seguros. Para empezar, debes evitar las redes Wi-Fi públicas. Y si es absolutamente necesario conectarse a uno, asegúrese de comprobar si esa red es segura primero.

En segundo lugar, utilice un navegador seguro y privado para sus actividades diarias en Internet. Hay muchas buenas opciones para elegir hoy en día, pero Brave y Firefox son posiblemente las mejores, porque ofrecen velocidad y seguridad. Y cuando esté en línea, manténgase alejado de los sitios web sospechosos, evite las páginas que usan HTTP en lugar de HTTPS (este último es mucho más seguro) y asegúrese de que las plataformas que usa admitan los protocolos de seguridad SSL o TLS.

Dicho todo esto, el cifrado es lo que marca una diferencia real. Realmente debería usar un software que utilice protocolos sólidos, como AES-256 y XChaCha20, y genere nuevas claves para cada sesión. Configuración de dos factores o autenticación multifactor, y evitar los servicios que no usan contraseñas de un solo uso y medidas de seguridad similares también es una buena idea.

Además, podría valer la pena buscar un servicio seguro de red privada virtual (VPN). Sin embargo, tenga en cuenta que hay muchos proveedores y muchos no dan prioridad a la seguridad, así que asegúrese de elige tu VPN sabiamente.

Manténgase proactivo para protegerse de los ataques de repetición

Los ataques de repetición pueden no ser tan comunes como otros tipos de delitos cibernéticos, pero pueden ser excepcionalmente peligrosos, especialmente si maneja información confidencial a diario.

Por eso es importante mantenerse proactivo y cuidar bien su higiene cibernética, y eso implica más que solo tener un software antivirus instalado en su dispositivo.