¿Qué es un ataque man-in-the-middle?

ataques informáticos

¿Qué es un ataque man-in-the-middle?

VALORACIÓN DEL ARTÍCULO:
5/5

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar los dispositivos de comunicación entre dos sistemas.

Índice de contenidos

Un ataque de intermediario fuera de línea

Los ataques man-in-the-middle llegaron antes que las computadoras. En este tipo de ataque, un atacante interviene entre dos partes que se comunican entre sí. Los ataques de intermediario son esencialmente ataques de espionaje.

Por ejemplo, supón que te comunicas con alguien mediante correo electrónico físico: se escriben cartas entre sí. Si tuvieras un cartero loco, podría interceptar, abrir, leer cada carta que envías por correo electrónico y luego volver a empaquetar la carta y enviársela a tu destinatario original. El destinatario original te enviaría una carta y el cartero la abriría, la leería, la volvería a empaquetar y se la entregaría. No sabría que un hombre está en medio de su canal de comunicación; si se hace correctamente, este tipo de ataque es invisible para los participantes.

ataques man-in-the-middle

Núcleo de un ataque de intermediario

Este tipo de escucha clandestina (hacerse cargo de un canal de comunicación entre dos participantes y escuchar el tráfico) es el núcleo de un ataque de intermediario. Podría ser peor que simplemente leer correspondencia personal. Si envías cartas de ida y vuelta con planes comerciales, el atacante podría interceptar estos datos sin que lo sepas. El atacante también puede modificar los mensajes en tránsito. Digamos que le estás enviando una carta a alguien.

El intermediario podría agregar una nota a esta carta y pedir algún tipo de favor; podría pedirle a la persona del otro lado que traiga algo de dinero porque realmente lo necesitas.  Claro, es posible que el guion no se vea idéntico, pero el hombre en el medio podría reescribir tu carta palabra por palabra, agregar su propio mensaje y enviar la carta al destinatario. Mientras el hombre del medio estuviera haciendo esto todo el tiempo, el destinatario no se daría cuenta de que no era tu letra.

El destinatario podría escribir una carta y mencionar que tenía algo de dinero y que el hombre en el medio podría quedarse con el dinero. Esto requiere un poco de trabajo en un mundo fuera de línea, pero es mucho más fácil hacerlo en línea, donde se puede automatizar mediante software.

Ataques de intermediarios en línea

Los ataques de intermediario en línea funcionan de la misma manera. Por ejemplo, digamos que estás conectando a un enrutador WiFi malicioso. Luego intentas conectarte al sitio web de tu banco. En el escenario de ataque más obvio, verás un error de certificado que te informa que el sitio web del banco no tiene el certificado de cifrado adecuado. Esto te alertaría de un ataque de intermediario, pero algunas personas pueden hacer clic en este mensaje de error, iniciar sesión en su banco y realizar transacciones como lo haría normalmente. Todo parece estar bien.

En realidad, un atacante podría haber configurado un servidor falso que parece ser tu banco. Cuando te conectas a él, abres el sitio web del banco, inicias sesión con los detalles de tu cuenta y esos detalles se envían al servidor de intermediario. Luego, el servidor iniciará sesión por ti, abrirá la página de información de la cuenta y te enviará una copia. Todo puede parecer normal, pero hay un servidor en el medio que reenvía datos de un lado a otro e intercepta la información confidencial.

https

Defensa contra ataques man-in-the-middle

Los ataques MITM son difíciles de defender. Por lo general, indican que un canal de comunicación en sí, como un enrutador WLAN está comprometido. Si bien es posible detectar ataques man-in-the-middle, el servidor remoto debe usar el cifrado HTTPS y es posible que necesites un buen ojo. Aquí hay algunos consejos:

  • No ignores las advertencias de certificados: una advertencia de certificado de seguridad indica un problema grave. El certificado no coincide con el servidor que ves. Esto podría significar que se estás comunicando con un servidor de phishing o un servidor fraudulento que está llevando a cabo un ataque MITM. También podría indicar un servidor mal configurado, razón por la cual muchas personas han sido capacitadas para ignorarlo. No te límites a hacer clic en páginas de advertencia como estas, especialmente cuando accedas a sitios web sensibles como tu correo electrónico o banca en línea.
  • Después de buscar HTTPS: Conectarte a un sitio web confidencial donde ingresas una contraseña importante o detalles de la tarjeta de crédito garantiza que el sitio web utilice el cifrado HTTPS. Eche un vistazo rápido a tu barra de direcciones y asegúrate de que el cifrado esté activado antes de iniciar sesión, especialmente en redes públicas de Wi-Fi. El complemento HTTPS Everywhere de EFF ayuda un poco aquí, lo que obliga a tu navegador a usar HTTPS donde los sitios lo admiten.
  • Ten cuidado con las redes Wi-Fi públicas: ten especial cuidado cuando te conecte a redes Wi-Fi públicas en las que no confíes. Evita la banca en línea y otras cosas particularmente sensibles en tales redes. Sospecha especialmente si ves mensajes de error de certificado y sitios web confidenciales sin cifrado HTTPS en redes Wi-Fi públicas.
  • Ejecute el software antivirus: tienes que usar un buen antivirus que te proteja de todo este tipo de ataques, y sobre todo configurar bien la protección web, esto puedes hacerlo accediendo a tu programa antivirus y luego yendo a las configuraciones donde activaras la protección al usar tu navegador web.

Los ataques de intermediario dependen de que un canal de comunicación se vea comprometido. El canal de comunicación suele estar fuera de tu control. Por lo tanto, debes utilizar un canal de comunicación diferente si te encuentras con un posible ataque MITM. Esto podría significar desconectarte de una red Wi-Fi pública sospechosa y utilizar una conexión a Internet más segura.

TAMBIÉN TE INTERESA

inteligencia artificial Zoo Aquarium de Madrid

Esta es la forma en la que ha llegado la IA al Zoo Aquarium de Madrid

Hasta en lugares insospechados como el Zoo Aquarium de Madrid está llegando la inteligencia artificial… Pero no, no se trata de animales. Ni tampoco como una forma de gestión administrativa a nivel interno. El proyecto más destacado de este entorno es una cuidadora inteligente de animales presentada como un avatar que es capaz de interactuar

precio galaxy ring

Galaxy Ring: Samsung puja por ser el señor de los añillos (inteligentes)

«Un anillo para gobernarlos a todos», se decía en la famosa trilogía de El Señor de los Anillos. Aplicado al mundo tecnológico, Samsung quiere ser ese rey con su Galaxy Ring, su anillo inteligente que capitanea este joven segmento del que ya hemos hablando en alguna ocasión en Tecnonautas. El Galaxy Ring, lanzado este verano

inteligencia artificial en el sector jurídico

Lefebvre revoluciona el panorama jurídico con su IA: GenIA-L

En un sector tan tradicional como el jurídico, la inteligencia artificial puede tener un gran impacto. Lefebvre, entidad dedicada al software y contenido jurídico, conoce muy bien el camino. Suyos son algunos de los desarrollos que han visto la luz para hacer más eficiente y certera la tarea de los profesionales en los juzgados. El

Xiaomi SU7 Ultra

Xiaomi SU7 Ultra: llega el superdeportivo de la marca tecnológica china

Xiaomi vuelve a sorprender en el mundo del motor con el lanzamiento del Xiaomi SU7 Ultra, un superdeportivo eléctrico que llega para mirar de tú a tú a marcas como Tesla o Porsche. Como base de partida, la firma tecnológica china ya tiene mucho marketing ganado tras el éxito en ventas cosechado por su primer

posicionamiento SEO

Cómo la IA está cambiando el posicionamiento SEO

Nuevamente hablamos de posicionamiento SEO, pero en este caso desde el impacto que supone a esta disciplina la aparición de la Inteligencia Artificial (IA). Como es sabido, estos modelos están suscitando tanto entusiasmo por su potencial como precaución ante sus riesgos. Aunque su representación más común suele estar ligada a robots autónomos, aplicaciones del tipo