Principal » presupuesto y ahorro » Ataque de espionaje definido

Ataque de espionaje definido

presupuesto y ahorro : Ataque de espionaje definido

Un ataque de espionaje, que también se conoce como ataque de olfateo o espionaje, es una incursión en la que alguien intenta robar información que las computadoras, teléfonos inteligentes u otros dispositivos transmiten a través de una red. Un ataque de espionaje aprovecha las comunicaciones de red no seguras para acceder a los datos que se envían y reciben. Los ataques de espionaje son difíciles de detectar porque no provocan que las transmisiones de red funcionen de manera anormal.

Romper los ataques de espionaje

Los ataques de espionaje implican una conexión debilitada entre el cliente y el servidor que permite al atacante enviar tráfico de red a sí mismo. Los atacantes pueden instalar un software de monitoreo de red (un sniffer) en una computadora o un servidor para llevar a cabo un ataque de espionaje e interceptar datos durante la transmisión. Cualquier dispositivo en la red entre el dispositivo transmisor y el dispositivo receptor es un punto débil, al igual que los dispositivos iniciales y terminales. Saber qué dispositivos están conectados a una red y qué software está instalado en esos dispositivos es una forma de protegerse contra los ataques de escuchas. El uso de firewalls personales, software antivirus actualizado y redes privadas virtuales (VPN), y evitar las redes públicas, especialmente para transacciones confidenciales, también pueden ayudar a prevenir ataques de escuchas.

Las redes Wi-Fi públicas son un blanco fácil para los ataques de espionaje. Cualquier persona con la contraseña fácilmente disponible puede unirse a la red y usar software gratuito para monitorear la actividad de la red y robar credenciales de inicio de sesión y datos valiosos que los usuarios transmiten a través de la red. Esta es una forma en que las personas obtienen sus cuentas de Facebook y correo electrónico pirateadas.

Los usuarios a veces pueden limitar su exposición a tales ataques asegurándose de que sus teléfonos estén ejecutando la versión más reciente del sistema operativo. Sin embargo, a veces, los usuarios no tienen acceso a la última versión del software porque el proveedor del teléfono no la pone a disposición de inmediato.

Ejemplos de ataques de espionaje

En mayo de 2011, la mayoría de los teléfonos inteligentes Android eran vulnerables a un ataque de espionaje que involucraba tokens de autenticación enviados a través de redes Wi-Fi sin cifrar. Los espías que usan un programa de rastreo llamado Wireshark pueden ver, robar, modificar y eliminar datos privados del calendario, datos de contacto y datos del Álbum web de Picasa de esta manera. El atacante podría cambiar los datos de contacto de una víctima para engañar a los contactos de la víctima para que envíen datos confidenciales al atacante.

HTTP no debe usarse para transmitir información confidencial, como contraseñas o números de tarjetas de crédito, ya que no está encriptada y, por lo tanto, es vulnerable a ataques; En su lugar, se debe utilizar el cifrado HTTPS o SSH (shell seguro) para ofrecer una medida de protección contra ataques de espionaje. Sin embargo, los atacantes aún pueden descifrar las comunicaciones cifradas para obtener acceso a información confidencial. En abril de 2015, al menos 25, 000 aplicaciones de iOS eran vulnerables a los ataques de espionaje debido a un error en una biblioteca de código abierto llamada AFNetworking que podría eliminar el cifrado HTTPS. El atacante solo necesitaba un certificado válido para espiar o modificar una sesión cifrada SSL (capa de conexión segura) que involucra una de las aplicaciones afectadas.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Enterprise Mobility Management (EMM) Enterprise Mobility Management (EMM) es la organización y gestión de dispositivos móviles utilizados en la movilidad empresarial. más Ataque de denegación de servicio (DoS) Un ataque de denegación de servicio (DoS) es un ciberataque intencional llevado a cabo en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios. más ¿Qué es la ciberseguridad? La seguridad cibernética se refiere a las medidas tomadas para mantener la privacidad de la información electrónica, que abarca desde la protección personal hasta la protección gubernamental compleja. más Cómo registrarse con la banca en línea La banca en línea le permite al usuario realizar transacciones financieras a través de Internet. La banca en línea también se conoce como banca por Internet o banca web. más Fraude de hombre en el medio El fraude de hombre en el medio es un delito en el que un tercero no autorizado obtiene datos confidenciales que se envían a través de Internet. más Cómo funciona la computación en la nube La computación en la nube es un modelo para ofrecer servicios de tecnología de la información en los que los recursos se recuperan de Internet a través de herramientas basadas en la web. más enlaces de socios
Recomendado
Deja Tu Comentario