¿Qué es un ataque man-in-the-middle?

ataques informáticos

¿Qué es un ataque man-in-the-middle?

VALORACIÓN DEL ARTÍCULO:
5/5

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar los dispositivos de comunicación entre dos sistemas.

Índice de contenidos

Un ataque de intermediario fuera de línea

Los ataques man-in-the-middle llegaron antes que las computadoras. En este tipo de ataque, un atacante interviene entre dos partes que se comunican entre sí. Los ataques de intermediario son esencialmente ataques de espionaje.

Por ejemplo, supón que te comunicas con alguien mediante correo electrónico físico: se escriben cartas entre sí. Si tuvieras un cartero loco, podría interceptar, abrir, leer cada carta que envías por correo electrónico y luego volver a empaquetar la carta y enviársela a tu destinatario original. El destinatario original te enviaría una carta y el cartero la abriría, la leería, la volvería a empaquetar y se la entregaría. No sabría que un hombre está en medio de su canal de comunicación; si se hace correctamente, este tipo de ataque es invisible para los participantes.

ataques man-in-the-middle

Núcleo de un ataque de intermediario

Este tipo de escucha clandestina (hacerse cargo de un canal de comunicación entre dos participantes y escuchar el tráfico) es el núcleo de un ataque de intermediario. Podría ser peor que simplemente leer correspondencia personal. Si envías cartas de ida y vuelta con planes comerciales, el atacante podría interceptar estos datos sin que lo sepas. El atacante también puede modificar los mensajes en tránsito. Digamos que le estás enviando una carta a alguien.

El intermediario podría agregar una nota a esta carta y pedir algún tipo de favor; podría pedirle a la persona del otro lado que traiga algo de dinero porque realmente lo necesitas.  Claro, es posible que el guion no se vea idéntico, pero el hombre en el medio podría reescribir tu carta palabra por palabra, agregar su propio mensaje y enviar la carta al destinatario. Mientras el hombre del medio estuviera haciendo esto todo el tiempo, el destinatario no se daría cuenta de que no era tu letra.

El destinatario podría escribir una carta y mencionar que tenía algo de dinero y que el hombre en el medio podría quedarse con el dinero. Esto requiere un poco de trabajo en un mundo fuera de línea, pero es mucho más fácil hacerlo en línea, donde se puede automatizar mediante software.

Ataques de intermediarios en línea

Los ataques de intermediario en línea funcionan de la misma manera. Por ejemplo, digamos que estás conectando a un enrutador WiFi malicioso. Luego intentas conectarte al sitio web de tu banco. En el escenario de ataque más obvio, verás un error de certificado que te informa que el sitio web del banco no tiene el certificado de cifrado adecuado. Esto te alertaría de un ataque de intermediario, pero algunas personas pueden hacer clic en este mensaje de error, iniciar sesión en su banco y realizar transacciones como lo haría normalmente. Todo parece estar bien.

En realidad, un atacante podría haber configurado un servidor falso que parece ser tu banco. Cuando te conectas a él, abres el sitio web del banco, inicias sesión con los detalles de tu cuenta y esos detalles se envían al servidor de intermediario. Luego, el servidor iniciará sesión por ti, abrirá la página de información de la cuenta y te enviará una copia. Todo puede parecer normal, pero hay un servidor en el medio que reenvía datos de un lado a otro e intercepta la información confidencial.

https

Defensa contra ataques man-in-the-middle

Los ataques MITM son difíciles de defender. Por lo general, indican que un canal de comunicación en sí, como un enrutador WLAN está comprometido. Si bien es posible detectar ataques man-in-the-middle, el servidor remoto debe usar el cifrado HTTPS y es posible que necesites un buen ojo. Aquí hay algunos consejos:

  • No ignores las advertencias de certificados: una advertencia de certificado de seguridad indica un problema grave. El certificado no coincide con el servidor que ves. Esto podría significar que se estás comunicando con un servidor de phishing o un servidor fraudulento que está llevando a cabo un ataque MITM. También podría indicar un servidor mal configurado, razón por la cual muchas personas han sido capacitadas para ignorarlo. No te límites a hacer clic en páginas de advertencia como estas, especialmente cuando accedas a sitios web sensibles como tu correo electrónico o banca en línea.
  • Después de buscar HTTPS: Conectarte a un sitio web confidencial donde ingresas una contraseña importante o detalles de la tarjeta de crédito garantiza que el sitio web utilice el cifrado HTTPS. Eche un vistazo rápido a tu barra de direcciones y asegúrate de que el cifrado esté activado antes de iniciar sesión, especialmente en redes públicas de Wi-Fi. El complemento HTTPS Everywhere de EFF ayuda un poco aquí, lo que obliga a tu navegador a usar HTTPS donde los sitios lo admiten.
  • Ten cuidado con las redes Wi-Fi públicas: ten especial cuidado cuando te conecte a redes Wi-Fi públicas en las que no confíes. Evita la banca en línea y otras cosas particularmente sensibles en tales redes. Sospecha especialmente si ves mensajes de error de certificado y sitios web confidenciales sin cifrado HTTPS en redes Wi-Fi públicas.
  • Ejecute el software antivirus: tienes que usar un buen antivirus que te proteja de todo este tipo de ataques, y sobre todo configurar bien la protección web, esto puedes hacerlo accediendo a tu programa antivirus y luego yendo a las configuraciones donde activaras la protección al usar tu navegador web.

Los ataques de intermediario dependen de que un canal de comunicación se vea comprometido. El canal de comunicación suele estar fuera de tu control. Por lo tanto, debes utilizar un canal de comunicación diferente si te encuentras con un posible ataque MITM. Esto podría significar desconectarte de una red Wi-Fi pública sospechosa y utilizar una conexión a Internet más segura.

TAMBIÉN TE INTERESA

all ia

all ia, el primer buscador de herramientas de inteligencia artificial

Ha llegado el punto en que uno ya se pierde con las herramientas de inteligencia artificial. A lo largo de este último año han surgido infinidad de soluciones que se distribuyen en todos los rincones de internet. Se podría decir que hay una para cada inquietud, sea a nivel personal en el terreno profesional. Pero

login-y-contraseña

El método definitivo para tener una contraseña segura: 9 pasos

Tener una contraseña segura es el primer paso para tener cierta seguridad en nuestra vida digital. Correo electrónico, claves del banco, Amazon, por poner unos ejemplos… son plataformas que estamos acostumbrados a usar casi a diario. Para todos ellos y el resto de plataformas a las que estemos suscritos, la contraseña segura es fundamental para

meta-quest-3

Meta Quest 3: características del nuevo adalid de la realidad virtual

La realidad virtual (VR) ha experimentado un crecimiento exponencial en los últimos años, y Meta Quest 3 se presenta como el pináculo de esta evolución. Como la tercera generación de dispositivos de realidad virtual autónomos desarrollados por Meta, anteriormente conocida como Facebook, el Meta Quest 3 representa una amalgama de tecnología de vanguardia y diseño

Wacom-Movink

Wacom Movink, el panel interactivo OLED más fino y ligero del mercado

Parecía estar ya todo escrito sobre monitores y panales y en éstas, llega el Wacom Movink para sorprendernos a todos. Dirigido especialmente para diseñadores y creadores de contenido, esta pantalla representa un avance significativo por su combinación única de rendimiento, portabilidad y calidad visual excepcional. El dispositivo llega acompañado de un nuevo lápiz digital, su