{"id":469,"date":"2013-04-10T19:51:50","date_gmt":"2013-04-10T19:51:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=469"},"modified":"2022-03-27T12:57:01","modified_gmt":"2022-03-27T18:57:01","slug":"que-es-un-ataque-man-in-the-middle","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/469\/","title":{"rendered":"\u00bfQU\u00c9 ES UN ATAQUE MAN-IN-THE-MIDDLE?"},"content":{"rendered":"<p>El objetivo de la mayor\u00eda de los ciberdelincuentes es robar la informaci\u00f3n valiosa para los usuarios. Los ataques pueden ser dirigidos a usuarios individuales, p\u00e1ginas web famosas o bases de datos financieros. Aunque la metodolog\u00eda sea diferente en cada situaci\u00f3n, el fin siempre es el mismo. En la mayor\u00eda de los casos, los criminales intentan, en primer lugar, insertar alg\u00fan tipo de\u00a0malware\u00a0en el equipo de la v\u00edctima, ya que \u00e9sta es la ruta m\u00e1s corta entre ellos y los datos que tanto desean. Si esto no les resulta posible, otra forma com\u00fan es el\u00a0<a title=\"ataque man in the middle\" href=\"http:\/\/es.wikipedia.org\/wiki\/Ataque_Man-in-the-middle\" target=\"_blank\" rel=\"noopener nofollow\">ataque Man-in-the-Middle<\/a>. Como sugiere su nombre en ingl\u00e9s, en este m\u00e9todo se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la v\u00edctima y la fuente: una p\u00e1gina de banca online o una cuenta de correo electr\u00f3nico. Estos ataques son realmente efectivos y, a su vez, muy dif\u00edciles de detectar por el usuario, quien no es consciente de los da\u00f1os que puede llegar a sufrir.<\/p>\n<p>\u00a0<\/p>\n<p><b>Definici\u00f3n de ataque Man-in-the-Middle<\/b><\/p>\n<p>El concepto de un ataque MiTM es muy sencillo. Adem\u00e1s, no se limita \u00fanicamente al \u00e1mbito de la seguridad inform\u00e1tica o el mundo online. Este m\u00e9todo s\u00f3lo necesita que el atacante se sit\u00fae entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. Por ejemplo, en el mundo offline, se crear\u00edan facturas falsas, envi\u00e1ndolas al correo de la v\u00edctima e interceptando los cheques de pago de dichos recibos. En el mundo online, un ataque MiTM es mucho m\u00e1s complejo, pero la idea es la misma. El atacante se sit\u00faa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con \u00e9xito la meta.<\/p>\n<p><b>Variantes de ataque MiTM<\/b><\/p>\n<p>En el ataque MiTM m\u00e1s habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario. Esto se puede realizar configurando el router malicioso para que parezca leg\u00edtimo o atacando un error del mismo e interceptando la sesi\u00f3n del usuario. En el primero de los casos, el atancante configura su ordenador u otro dispositivo para que act\u00fae como red WiFi, nombr\u00e1ndolo como si fuera una red p\u00fablica (de un aeropuerto o una cafeter\u00eda). Despu\u00e9s, el usuario se conecta al \u201crouter\u201d y busca p\u00e1ginas de banca o compras online, capturando el criminal las credenciales de la v\u00edctima para usarlas posteriormente. En el segundo caso, un delincuente encuentra una vulnerabilidad en la configuraci\u00f3n del sistema de cifrado de un WiFi leg\u00edtimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. \u00c9ste es el m\u00e9todo m\u00e1s complejo de los dos, pero tambi\u00e9n el m\u00e1s efectivo; ya que el atacante tiene acceso continuo al router durante horas o d\u00edas. Adem\u00e1s, puede husmear en las sesiones de forma silenciosa sin que la v\u00edctima sea consciente de nada.<\/p>\n<p>Una variante m\u00e1s reciente de este tipo de ataque es el ataque man-in-the-browser. En este contexto, el ciberdelincuente usa una serie de m\u00e9todos para insertar un c\u00f3digo malicioso en el equipo de la v\u00edctima, el cual funciona dentro del navegador. Este<a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0malware\u00a0<\/a>registra, silenciosamente, los datos enviados entre el navegador y las p\u00e1ginas. Estos ataques han ganado en popularidad porque permiten al delincuente atacar a un grupo mayor de v\u00edctimas sin la necesidad de estar cerca de \u00e9stas.<\/p>\n<p><b>Defensa<\/b><\/p>\n<p>Existen diferentes formas efectivas para defendernos de los ataques MiTM, pero la mayor\u00eda de ellas usan un router\/ servidor y no permiten que el usuario controle la seguridad de la transacci\u00f3n que realiza. Este m\u00e9todo de defensa usa un sistema de cifrado fuerte entre el cliente y el servidor. En este caso, el servidor se verifica a s\u00ed mismo presentando un certificado digital y se establece un canal cifrado entre el cliente y el servidor a trav\u00e9s del que se env\u00eda la informaci\u00f3n confidencial. Adem\u00e1s, los usuarios pueden protegerse de estos ataques evitando conectarse a routers WiFi abiertos o usando plugins de navegador como\u00a0<a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener nofollow\">HTTPS Everywhere<\/a>\u00a0o\u00a0<a href=\"http:\/\/forcetls.sidstamm.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ForceTLS<\/a>; los cuales establecen una conexi\u00f3n segura siempre que sea posible. Sin embargo, cada una de estos m\u00e9todos tiene sus l\u00edmites y existen ejemplos de ataques como\u00a0<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/how-render-ssl-useless-081810\" target=\"_blank\" rel=\"noopener nofollow\">SSLStrip<\/a>\u00a0o SSLSniff que pueden invalidar la seguridad de las conexiones SSL.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El objetivo de la mayor\u00eda de los ciberdelincuentes es robar la informaci\u00f3n valiosa para los usuarios. Los ataques pueden ser dirigidos a usuarios individuales, p\u00e1ginas web famosas o bases de<\/p>\n","protected":false},"author":32,"featured_media":470,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[157,119,92,90,118,156,101,120,142,38,155],"class_list":{"0":"post-469","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cambiar-contrasena","9":"tag-claves","10":"tag-contrasenas","11":"tag-hackers","12":"tag-infografia","13":"tag-inseguridad","14":"tag-kaspersky-lab","15":"tag-passwords","16":"tag-proteger","17":"tag-seguridad","18":"tag-usuarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/469\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/648\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cambiar-contrasena\/","name":"cambiar contrase\u00f1a"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=469"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/469\/revisions"}],"predecessor-version":[{"id":24465,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/469\/revisions\/24465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/470"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}