📲 ¿Qué es Man in the Middle?
Man in the Middle: ¿qué es y cómo evitar este tipo de ataque cibernético?

Man in the Middle: ¿qué es y cómo evitar este tipo de ataque cibernético?

Última actualización 27 de Abril del 2022Tiempo de lectura: 7 min.

Ingrith Gomez

¿Has escuchado hablar de Man in the Middle, pero no sabes de qué se trata? Al momento de navegar por internet puedes estar expuesto a algún tipo de ataque informático. Se trata de amenazas que ponen en riesgo la organización y el buen funcionamiento de los equipos. 

Y aunque son muchos los ataques que existen, también hay herramientas y métodos que puedes conocer para mejorar la seguridad en las páginas web y en los sistemas de cómputo de tu empresa.  

Uno de los más conocidos es el ataque Man in the Middle o, en español, ataque de intermediario. En este artículo te mostraremos de qué se trata, cómo afecta a los dispositivos electrónicos y cómo evitar sufrir una amenaza. 

¡Saca el bloc de notas de tu smartphone y apunta cada detalle!

¿Qué son los ataques Man in the Middle?

Para conocer qué es Man in the Middle es importante saber que en español significa “hombre en el medio”, y hace referencia a un ataque destinado a “interceptar, leer o manipular de forma efectiva la comunicación entre la víctima y sus datos sin que nadie se dé cuenta de que hay una tercera persona incluida en la operación”, según el portal GoDaddy.

Este ataque le permite al delincuente manipular la información interceptada de diferentes maneras: ya sea para escuchar la comunicación y obtener datos sensibles como contraseñas o credenciales de ingreso, así como información bancaria, o nombres y documentos para suplantar a la víctima. 

Un ataque Man in the Middle puede ser tanto online como offline. Es decir, los delincuentes informáticos pueden realizar diferentes tipos de ataques para conseguir su objetivo. Sin embargo, sea el método que empleen siempre intentarán interceptar los mensajes pasando desapercibidos

Un ejemplo de ataque Man in the Middle en el mundo offline es la creación de facturas falsas, que posteriormente serían enviadas al correo de la víctima para así interceptar los cheques de pago de dichos recibos. 

En el caso del mundo online, un ataque MiTM, como también es conocido, es cuando los atacantes insertan un código malicioso en el sistema de la víctima, actuando como intermediario, el objetivo será recopilar todos los datos que se introduzcan en el navegador: páginas visitadas, contraseñas, accesos, etc.

Ataque Man in the MiddleImagen: Pixabay

¿Qué tipos de ataque Man in the Middle existen?

Existen varios tipos de ataques Man in the Middle y por ello, es necesario conocerlos para así encontrar la forma de enfrentarlos, tomando las medidas de seguridad informática para evitar problemas que puedan afectar la privacidad de tu empresa. 

Aunque los diferentes tipos de ataque Man in the Middle tienen el mismo objetivo, cada uno accede a la información de diferente forma:  

Ataque DNS Spoofing

Este tipo de ataque, también conocido como secuestro de DNS, consiste básicamente en la contaminación del caché en el sistema de nombres de dominio, esto permite que el delincuente pueda entrar directamente a la página que infectó y pueda revisar su contenido. 

El objetivo de los DNS es traducir la palabra que ponemos en el navegador por la dirección IP a la que hace referencia, así, nos evita tener que poner todos los números que representan el nombre del dominio al que queremos dirigirnos. Y esto, con un ataque MiTM, podría llevar a los usuarios a sitios maliciosos para extraer información

Método HTTPS Spoofing

Este método de Man in the Middle tiene como fin que el usuario o la víctima, tenga como destino final al navegar por los diferentes tipos de buscadores de internet una página sin cifrado. Esto, no solo se logra al hacer clic en una página web, también a través de un enlace en algún sitio de terceros, a través del correo electrónico, etc.

La persona afectada con el ataque MiTM creerá que está ingresando a una web cifrada, es decir, con HTTP, pero en realidad está ingresando a una versión de esa web en HTTP, es decir, sin cifrar. Cuando logra entrar, dejará sus datos al iniciar sesión y hasta puede llegar a realizar algún pago. Sin embargo, todo estará controlado por el delincuente, quien tendrá acceso a todo el contenido. 

 

Secuestro de correo electrónico

Otro tipo de ataque de hombre en el medio es el secuestro del correo electrónico. Este es uno de los medios más utilizados por los delincuentes para realizar sus acciones, pues, como asegura Statista, “en 2022, 4.030 millones de personas en todo el mundo utilizan el correo electrónico. Se espera que ese número crezca hasta 4.480 millones para el 2024”. Es decir, es un medio de comunicación muy usado tanto por empresas como por personas. 

Frente a estos datos, si un delincuente cibernético logra tener acceso a un correo electrónico, no solo ingresa a una serie de información privada como mensajes, también podrá ingresar a contraseñas de redes sociales y de plataformas que estén conectadas con el e-mail.  

También puedes usar este canal para acceder a las cuentas bancarias, obtener más información personal para llevar a cabo otros ataques, etc.

Robo de cookies del navegador

Según expertos, este es uno de los ataques Man in the Middle más clásicos que existe. Como sabes, las cookies de los navegadores guardan información de quienes navegan en internet, es decir, almacenan nombres, contraseñas, historial de sitios visitados y productos que se han visto. 

Al delincuente usar el método MiTM puede cumplir con varios objetivos: obtener información personal del usuario, que posteriormente puede ser usada para sobornar; aprender más sobre el consumidor, como saber qué gustos tiene, qué sitios frecuenta, etc. Esta información puede ser utilizada en ataques Phishing, que es suplantación de identidad.

Sin embargo, lo que más buscan los atacantes al robar las cookies del navegador es poder ingresar a las diferentes cuentas del usuario.  

Cómo evitar un ataque Man in the MiddleImagen: Pixabay

¿Cómo protegerse de ataques Man-in-The-Middle?

Como ya sabes, hay diferentes tipos de ataques Man-in-The-Middle, todos estos tienen algo en común: un intermediario. Asimismo, te contamos que todos estos métodos pueden evitarse con algunas medidas de seguridad, aquí te mostramos algunas: 

Evitar usar redes de Wi-Fi públicas

Para que evites ser afectado por los ataques Man in the Middle puedes empezar por no usar redes de Wi-fi públicas, pues este es uno de los métodos más usados por los piratas informáticos. Tanto así, que suelen crear copias de redes legítimas para que los usuarios se conecten y así, cometer el robo de información. 

Como consejo, ingresa solo a sitios y redes que estén cifrados, estos cuentan con una gama más amplia de seguridad, y así, lograrás mantener protegidos los datos, que como asegura el profesor del curso Gonzalo Azor, “son actualmente lo más valiosos que existe, tanto la personal como la de las compañías en la que nos desenvolvemos, por eso estar al día con las bases de ciberseguridad es fundamental en esta época”.  

Finalmente, en caso de que necesites ingresar datos y no sabes si es seguro, lo más conveniente es que utilices una VPN para estar protegidos.

Entrar solo en páginas cifradas

Las páginas web HTTPS por lo general son más seguras porque están cifradas, por lo que te recomendamos que ingreses a esas, en vez de las HTTP, que son las que más utilizan los delincuentes para realizar ataques Man in the Middle. 

Sin embargo, con lo anterior no te estamos asegurando que estas páginas, las HTTPS, sean 100% seguras, algunas pueden estar infectadas por el virus informático malware, que aunque si es peligroso, no permite que la información sea totalmente interceptada. 

 

Tener siempre los equipos protegidos

Esta debe ser una de las prioridades si cuentas con una compañía, pues son las que más están expuestas a sufrir ataques cibernéticos de Man in the Middle. 

Entonces, contar con herramientas de seguridad será fundamental, entre ellas, un antivirus confiable, un firewall (programas que examinan la información) y hasta extensiones para el navegador que permitan reconocer la presencia de un malware.  

Estas medidas son necesarias sin importar, primero, el tipo de empresa que se esté liderando y segundo, el tipo de sistemas operativos que estén empleando. 

Actualizar con constancia los sistemas 

La mayor cantidad de fallas de seguridad ocurren cuando los sistemas informáticos no están actualizados, por lo que suelen ser más fáciles de interceptar para robar la información.  Para evitar eso, mantener una constante actualización de los sistemas informativos será fundamental.

No solo hablamos del sistema operativo, también cualquier software que pueda tener vínculo con la red. Todo debe contar con su última actualización y con un parche de seguridad. 

No confiar en lo que hay en la web 

Como último consejo para evitar un ataque Man in the Middle te podemos decir que desconfía en todo lo que ves en la web. A veces los virus informáticos y ataques de delincuentes llegan por los enlaces que hay en las diferentes páginas. Evítalos, o por lo menos, no abras aquellos que se vean poco confiables.

Ataque cibernetico Imagen: Pixabay

Ahora que ya conoces qué es un ataque Man in the Middle y qué tipos de ataques intermediarios existen, puedes darle fuerza a la ciberseguridad de tu empresa, velando sobre todo por los datos e información que puede ser blanco de los delincuentes. 

También puedes capacitar a tu equipo de trabajo para que pongan en práctica todos los  consejos importantes que te dimos y así, no tener problemas de este tipo que afecten a la privacidad y seguridad en la red de tu empresa. 

Recuerda que el futuro de tu organización está en tu manos, y que mejor que capacitándote en temas como seguridad informática que son fundamentales en las compañías. Te recomendamos darte un paseo por los cursos online de Desarrollo Web y Tecnología que Crehana tiene para ti. 

¡En el conocimiento está el poder. Ve con toda!

 

También podría interesarte