Saltar al contenido principal

Cómo protegerte de los ataques de intermediario (MITM)

Con tu café con leche a mano, inicias sesión en el punto de acceso Wi-Fi gratuito de tu cafetería favorita con tu laptop, listo para navegar, chatear o incluso trabajar, pero alguien te observa desde las sombras. No sabes quién es, pero este portero molesto y no deseado se interpone entre tú y el uso seguro de Internet, las redes sociales y el correo electrónico. Esta entidad puede ver todo lo que haces y espera pacientemente el momento adecuado para atacar.

Suena escalofriante, ¿no? Los hackers inician ataques de intermediario para interceptar tus correos electrónicos, historial de navegación en Internet y redes sociales, a fin de enfocarse en tus datos seguros y cometer actos delictivos. A diferencia de las estafas de phishing, en las cuales se necesita que te descuides de forma activa (pero sin saberlo) y bajes la guardia, un ataque pasivo de intermediario puede ocurrir sin que sepas que fuiste atacado por un hacker.

Estos ataques afectan a todo tipo de personas y empresas, sin importar el tamaño. Nadie está a salvo. En 2015, una importante operación de la Europol atrapó a 49 miembros de un grupo de hackers responsable de perpetrar ataques en toda Europa. Sus métodos incluían el uso de técnicas de ingeniería social y pirateo para "inmiscuirse en las comunicaciones privadas de las empresas con sus clientes. Una vez que se infiltraban en este canal, vigilaban las comunicaciones y engañaban a las víctimas desprevenidas para que envíen pagos a las cuentas bancarias de los criminales.

Métodos de ataque

Pese a que el gran aumento de la cantidad de puntos de acceso inalámbrico gratuitos y las velocidades de banda ancha han permitido que vivamos más conectados, también han generado muchísimas oportunidades para quienes desean espiar o interceptar nuestra actividad en línea.

Un método popular de ataque que utilizan los hackers es crear un punto de acceso Wi-Fi personalizado. Imagina que estás en tu librería favorita y abres la configuración de Wi-Fi para conectarte a una red abierta. ¿De verdad todas las redes Wi-Fi disponibles en la lista pertenecen al negocio o es posible que alguna de las opciones pertenezca a un hacker?

Esta es una pregunta clave que te debes hacer, ya que una vez que te conectas a una red falsa, el hacker obtiene acceso instantáneo a tu dispositivo. Los hackers pueden crear fácilmente estos puntos de acceso Wi-Fi fraudulentos, los que les permiten acceder a información personal de todas las personas que intenten conectarse.

El secuestro de correos electrónicos ocurre cuando un hacker ataca una cuenta de correo electrónico y espía las conversaciones. Una vez que se infiltran en este sistema cerrado, pueden enviar correos falsificados (mensajes que parecen legítimos) para pedir transferencias de dinero, información financiera y contraseñas, entre otros. Esto puede ser especialmente problemático cuando los ejecutivos de alto nivel de una empresa reciben solicitudes falsificadas, pero de apariencia auténtica, en las cuales se solicita una transferencia de dinero.

Uno de los tipos más comunes de ataques es el secuestro de sesión, en el cual el hacker obtiene el control de las cookies del navegador, que son pequeñas unidades de datos en las que se almacena información del sitio web mientras navegas. Gracias a este acceso, el hacker puede robar una variedad de datos, desde credenciales de inicio de sesión hasta información personal de formularios web llenados previamente.

Cómo protegerte

Lo más importante es siempre asegurarte de navegar de forma segura. Cifrando el tráfico entre la red y el dispositivo mediante un software de cifrado de navegación, puedes evitar sufrir posibles ataques de intermediario.

Revisa siempre que el sitio que estás visitando sea seguro. La mayoría de los navegadores muestran un ícono de candado junto a la URL cuando el sitio web es seguro. Si no ves el símbolo, revisa la dirección web y comprueba que comience con "https". La "S" significa "seguro" y permite garantizar que los datos no estarán a disposición de un hacker que pueda interceptarlos.

El uso de un firewall también es una forma confiable de proteger los datos de navegación. Pese a que no son una solución infalible, los firewall otorgan una capa adicional de seguridad cuando se utilizan redes Wi-Fi públicas. Si navegas a menudo en redes Wi-Fi públicas, quizás sea prudente configurar una red privada local (VPN). Este tipo de red permite proteger el tráfico y hace que sea más difícil que los hacker lo intercepten.

Mantén actualizado el software de tu solución de seguridad. Los cibercriminales nunca dejan de adaptar y perfeccionar su oficio, los buenos de la película tampoco deberían dejar de hacerlo. Si te preocupas por actualizar tu solución de seguridad, siempre tendrás acceso a las herramientas de vanguardia más recientes para mantener vigilada tu actividad en línea y así disfrutar una navegación divertida, resguardada y segura.

Artículos relacionados:

Cómo protegerte de los ataques de intermediario (MITM)

Los ataques de intermediarios interceptan tu actividad en Internet para enfocarse en tus datos seguros y cometer actos delictivos, sin que sepas que fuiste víctima de un hacker.
Kaspersky logo

Artículos relacionados