¿Qué es un ataque man-in-the-middle?

ataques informáticos

¿Qué es un ataque man-in-the-middle?

VALORACIÓN DEL ARTÍCULO:
5/5

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar los dispositivos de comunicación entre dos sistemas.

Índice de contenidos

Un ataque de intermediario fuera de línea

Los ataques man-in-the-middle llegaron antes que las computadoras. En este tipo de ataque, un atacante interviene entre dos partes que se comunican entre sí. Los ataques de intermediario son esencialmente ataques de espionaje.

Por ejemplo, supón que te comunicas con alguien mediante correo electrónico físico: se escriben cartas entre sí. Si tuvieras un cartero loco, podría interceptar, abrir, leer cada carta que envías por correo electrónico y luego volver a empaquetar la carta y enviársela a tu destinatario original. El destinatario original te enviaría una carta y el cartero la abriría, la leería, la volvería a empaquetar y se la entregaría. No sabría que un hombre está en medio de su canal de comunicación; si se hace correctamente, este tipo de ataque es invisible para los participantes.

ataques man-in-the-middle

Núcleo de un ataque de intermediario

Este tipo de escucha clandestina (hacerse cargo de un canal de comunicación entre dos participantes y escuchar el tráfico) es el núcleo de un ataque de intermediario. Podría ser peor que simplemente leer correspondencia personal. Si envías cartas de ida y vuelta con planes comerciales, el atacante podría interceptar estos datos sin que lo sepas. El atacante también puede modificar los mensajes en tránsito. Digamos que le estás enviando una carta a alguien.

El intermediario podría agregar una nota a esta carta y pedir algún tipo de favor; podría pedirle a la persona del otro lado que traiga algo de dinero porque realmente lo necesitas.  Claro, es posible que el guion no se vea idéntico, pero el hombre en el medio podría reescribir tu carta palabra por palabra, agregar su propio mensaje y enviar la carta al destinatario. Mientras el hombre del medio estuviera haciendo esto todo el tiempo, el destinatario no se daría cuenta de que no era tu letra.

El destinatario podría escribir una carta y mencionar que tenía algo de dinero y que el hombre en el medio podría quedarse con el dinero. Esto requiere un poco de trabajo en un mundo fuera de línea, pero es mucho más fácil hacerlo en línea, donde se puede automatizar mediante software.

Ataques de intermediarios en línea

Los ataques de intermediario en línea funcionan de la misma manera. Por ejemplo, digamos que estás conectando a un enrutador WiFi malicioso. Luego intentas conectarte al sitio web de tu banco. En el escenario de ataque más obvio, verás un error de certificado que te informa que el sitio web del banco no tiene el certificado de cifrado adecuado. Esto te alertaría de un ataque de intermediario, pero algunas personas pueden hacer clic en este mensaje de error, iniciar sesión en su banco y realizar transacciones como lo haría normalmente. Todo parece estar bien.

En realidad, un atacante podría haber configurado un servidor falso que parece ser tu banco. Cuando te conectas a él, abres el sitio web del banco, inicias sesión con los detalles de tu cuenta y esos detalles se envían al servidor de intermediario. Luego, el servidor iniciará sesión por ti, abrirá la página de información de la cuenta y te enviará una copia. Todo puede parecer normal, pero hay un servidor en el medio que reenvía datos de un lado a otro e intercepta la información confidencial.

https

Defensa contra ataques man-in-the-middle

Los ataques MITM son difíciles de defender. Por lo general, indican que un canal de comunicación en sí, como un enrutador WLAN está comprometido. Si bien es posible detectar ataques man-in-the-middle, el servidor remoto debe usar el cifrado HTTPS y es posible que necesites un buen ojo. Aquí hay algunos consejos:

  • No ignores las advertencias de certificados: una advertencia de certificado de seguridad indica un problema grave. El certificado no coincide con el servidor que ves. Esto podría significar que se estás comunicando con un servidor de phishing o un servidor fraudulento que está llevando a cabo un ataque MITM. También podría indicar un servidor mal configurado, razón por la cual muchas personas han sido capacitadas para ignorarlo. No te límites a hacer clic en páginas de advertencia como estas, especialmente cuando accedas a sitios web sensibles como tu correo electrónico o banca en línea.
  • Después de buscar HTTPS: Conectarte a un sitio web confidencial donde ingresas una contraseña importante o detalles de la tarjeta de crédito garantiza que el sitio web utilice el cifrado HTTPS. Eche un vistazo rápido a tu barra de direcciones y asegúrate de que el cifrado esté activado antes de iniciar sesión, especialmente en redes públicas de Wi-Fi. El complemento HTTPS Everywhere de EFF ayuda un poco aquí, lo que obliga a tu navegador a usar HTTPS donde los sitios lo admiten.
  • Ten cuidado con las redes Wi-Fi públicas: ten especial cuidado cuando te conecte a redes Wi-Fi públicas en las que no confíes. Evita la banca en línea y otras cosas particularmente sensibles en tales redes. Sospecha especialmente si ves mensajes de error de certificado y sitios web confidenciales sin cifrado HTTPS en redes Wi-Fi públicas.
  • Ejecute el software antivirus: tienes que usar un buen antivirus que te proteja de todo este tipo de ataques, y sobre todo configurar bien la protección web, esto puedes hacerlo accediendo a tu programa antivirus y luego yendo a las configuraciones donde activaras la protección al usar tu navegador web.

Los ataques de intermediario dependen de que un canal de comunicación se vea comprometido. El canal de comunicación suele estar fuera de tu control. Por lo tanto, debes utilizar un canal de comunicación diferente si te encuentras con un posible ataque MITM. Esto podría significar desconectarte de una red Wi-Fi pública sospechosa y utilizar una conexión a Internet más segura.

TAMBIÉN TE INTERESA

OPPO-Air-Glass-3

Esto va de gafas e IA: salen a la luz las OPPO Air Glass 3

No hay duda de que el tema central del Mobile World de este año es la inteligencia artificial. Pero en el evento barcelonés suele destacar por la presentación de nuevos dispositivos por parte de las marcas. Ya vimos lo sorprendentes que pueden llegar a ser las Apple Vision Pro… Ahora OPPO anuncia nuevas gafas en

tarjetas gráficas ASUS y monitores ASUS

Con estas tarjetas gráficas ASUS y este monitor simplemente irás volando…

ASUS se ha convertido, por méritos propios, en una de las marcas más fiables en el mundo del gaming, lo cual también es compatible con equipos ideales para todo. Dos de sus componentes más destacados acaban de recibir actualización de modelos: hablamos de dos nuevas tarjetas gráficas ASUS y un monitor que, con poco que

ZTE-nubia-Neo-5G

ZTE nubia Neo 5G: el móvil gaming más futurista y accesbible

ZTE presenta el nuevo ZTE nubia Neo 5G en España, bajo el lema «Mejor Gaming para Todos». Este dispositivo, dirigido al sector gamer, destaca por su combinación de potencia y rendimiento a un precio asequible, ofreciendo un procesador UNISOC T820 de hasta 2,7 GHz, una pantalla de 120Hz, conectividad 5G y hasta 18GB de RAM,

Sora

Sora, lo último de OpenAI para generar vídeos por inteligencia artificial

La IA Generativa vuelve a dar un paso más impulsada por la empresa que ha protagonizado el gran boom de esta tecnología. OpenAI acaba de dar a conocer Sora, que se presenta como la nueva solución de esta entidad para generar vídeos siguiendo las instrucciones de los usuarios. A priori, uno puede pensar que los