• Inicio
  • Temas
  • Innovación y Tecnología

¿Qué es un ataque Man in the Middle y cómo evitarlo?

Cada vez utilizamos más la tecnología para comunicarnos en la empresa pero, si bien es muy ventajoso, existen múltiples riesgos que debemos tener en cuenta para proteger nuestra información. Uno de ellos es el ataque man in the middle, que pone en riesgo la privacidad de las comunicaciones.

En este artículo intentaré explicar acerca de este ciberataque y qué debes hacer para evitar ser víctima del mismo.

Tecnologia que es un ataque man in the middle y como evitarlo Cajasiete

¿Qué es exactamente un ataque man in the middle?

El ataque man in the middle (MITM), “hombre en el medio” en español, es un ciberataque utilizado para robar información. El atacante intercepta la comunicación entre 2 o más interlocutores para acceder a ella, y es posible que incluso suplante la identidad de uno y él mismo responda a los mensajes. Es por esto que se trata de un ataque muy difícil de detectar.

Los ataques MITM son muy peligrosos, una vez el atacante accede a la información, puede utilizarla a su favor para sonsacar aún más haciéndose pasar por otra persona u obtener algún beneficio. La persona que realiza el ataque puede permitir que la comunicación siga su curso o intervenir de forma sigilosa y modificar el contenido a voluntad.

Suelen ser habituales en redes públicas o en redes wifi falsas localizadas en sitios públicos, como centros comerciales, aeropuertos u hoteles.

¿Qué tipos de ataque man in the middle existen?

Hay varios tipos de ataques MITM en función de la técnica que emplea el cibercriminal. Algunos de los más populares son los siguientes:

  • Robo de cookies del navegador: El atacante roba la información que almacenan las cookies. Con esa información puede aprender de ti y conocer los sitios que visitas o utilizar tus credenciales para iniciar sesión en una de tus cuentas.
  • Secuestro de correo electrónico: El ciberdelincuente accede al correo electrónico de la víctima. Una vez dentro, además de poder leer todos sus mensajes, es posible que consiga acceder a otras contraseñas como las de las redes o incluso las bancarias.
  • DNS Spoofing: el atacante corrompe el caché en el sistema de nombres de dominio y puede derivar a los usuarios de la web a páginas malintencionadas.
  • HTTPS Spoofing: El ciberdelincuente busca engañar a su víctima para que entre en una dirección fraudulenta (por medio de alguna página o del correo electrónico) haciéndole creer que se trata de una página cifrada HTTPS cuando en realidad es una copia HTTP (no cifrada). Los datos que el usuario ingrese ahí, como un inicio de sesión, podrán ser controlados por el atacante.

¿Dónde existe vulnerabilidad a los ataques MITM?

Existen varios escenarios que posibilitan los ataques MITM y en los que, por tanto, existen riesgos de ser una víctima.

  • Las redes locales (LAN): El ataque se da cuando el ciberdelincuente obtiene acceso a la red local corporativa, que puede obtener de forma física o mediante malware. Una vez con acceso, el atacante puede hacer creer a los equipos conectados que su dispositivo es legítimo de la empresa y, a continuación, forzar a que todo el tráfico generado pase antes por él.
  • Puntos de acceso wifi abiertos o con baja seguridad: El atacante puede permitir la conexión para realizar un ataque MITM. Además, también puede imitar el nombre SSID de una red cercana para que algunas personas entren en ella por error. Esa red falsa se conectará en muchos casos automáticamente y sin preguntar, ya que es habitual que los dispositivos tengan esa configuración por defecto.
  • Software de navegación obsoleto: El riesgo de utilizar navegadores anticuados y sin actualizar es alto. Hay que tenerlo en cuenta, ya que a través de ellos un ciberdelincuente podría iniciar un ataque MITM.

¿Cómo prevenir un ataque MITM?

Prevenir un ataque man in the middle es la mejor manera de afrontarlo, ya que una vez eres víctima, es muy difícil de detectar. A continuación, enumero algunas medidas que se pueden tomar para reducir el riesgo de recibir un ataque de este tipo.

  1. Acceder a sitios web seguros, cuya dirección empiece por HTTPS y asegurarse de que tengan un certificado que pertenezca a la entidad correspondiente.

  2. Tener actualizado el software de los equipos informáticos. Principalmente el sistema operativo y el navegador, ya que suponen mayor riesgo.

  3. Proteger la red wifi de la empresa. Para ello debes asegurarte de que la red esté en modo WPA2-AES y que la contraseña sea difícil de adivinar. También, si los clientes acceden a la red en la empresa, evitar que tengan acceso a la red corporativa y, en su lugar, habilitar una red de invitados.

  4. Evitar la conexión a redes wifi abiertas, y si se da el caso, utilizar una VPN privada.

  5. Habilitar la autenticación en 2 pasos siempre que sea posible y establecer una contraseña robusta.

  6. Evitar la conexión con redes VPN gratuitas, ya que no sabemos quién está detrás ni qué harán con nuestra información.

  7. Instalar un software de seguridad como un antivirus o endpoint y mantenerlo actualizado y haciendo escaneos con frecuencia. Asimismo, mejorar la seguridad de la red LAN con el uso de hardware de seguridad como Firewalls o mUTM’s con IPS/IDS.

  8. No abrir enlaces de correos procedentes de fuentes desconocidas.
Google Plus

Artículos Relacionados

Sobre el Autor

Carlos Castillo

Carlos Castillo

Especialista en  transformación digital, orientando sistemas tradicionales (legacy System) a la nube (cloud computing) y maximizando procesos productivos de los usuarios. 

Como asesor técnico en transformación digital, su objetivo es ayudar y guiar a los usuarios  a la mejora de las competencias digitales.

Es consultor de sistemas de gestión de la seguridad de información (SGSI para ISO 27001) y Experto Universitario en Sistemas de redes y Comunicación por la UNED, Técnico en Marketing, Técnico SEO (Search Engine Optimization) y Técnico Social Media Strategist.

Se especializa en la dirección e implantación de proyectos con tecnología Google Cloud, VoIP, Azure, Microsoft Office 365, Sistemas de Seguridad Perimetral, Sistemas de Backup y recuperación ante desastres.

Experto en sistemas de HelpDesk y servicios informáticos a Centros Educativos y Empresas.

Conferenciante en seguridad informática para la Pyme y formación a usuarios para prevenir la ciberdelincuencia.

Colabora en la temática de Innovación y Tecnología.

Deja un comentario

Estás comentando como invitado.
Cajasietecontunegocio
Comprometidosconnuestragente

Suscríbete a nuestra Newsletter