Ataque de intermediario

Glosario

¿Qué es un ataque de intermediario?

También se conoce bajo el término en ingles «man-in-the-middle attack» o MitM. Se llama así porque en un ataque de este tipo, un tercero se coloca como intermediario entre las dos partes de una comunicación sin el conocimiento de los usuarios. Su objetivo es leer y posiblemente cambiar la comunicación y obtener información confidencial como contraseñas y datos de acceso.

 

¿Qué significa exactamente el término ataque de intermediario?

Existen diferentes enfoques para estos ataques. Básicamente, se pueden dividir en ataques dirigidos a

  • brechas técnicas, por ejemplo, en servidores y programas
  • y errores humanos, por ejemplo, al acceder a la WLAN de otra persona.

Un patrón de ataque que es fácil de entender incluso para los novatos es fingir un acceso WLAN público, por ejemplo, en aeropuertos, hoteles o cafeterías. Ese acceso tiene un nombre que parece real y se caracteriza por una señal fuerte. Pero todo su tráfico de datos pasa por el sistema del intermediario, además de todas las contraseñas, nombres de usuario, datos bancarios, etc. utilizados. Los usuarios que utilizan este supuesto acceso WLAN no se dan cuenta del ataque, debido a que el intermediario reenvía los datos a la dirección de destino.

 

¿En el trabajo diario, dónde puedo encontrarme con un ataque de intermediario?

En principio, en todo intercambio de datos, sobre todo en Internet. En cualquier caso, hay que tener en cuenta estos ataques antes y durante el uso de un acceso WLAN público.

 

¿Qué puedo hacer para mejorar mi seguridad?

  • Asegúrate de forma minuciosa de que todo tu sistema está al día e instala siempre las actualizaciones inmediatamente. Esto es especialmente importante también para el navegador.
  • Cuando visites sitios web, asegúrate de que la conexión es segura mediante SSL o TLS.
  • Utiliza siempre que sea posible la autenticación de dos factores. Normalmente se trata de una contraseña única que se envía, por ejemplo, por SMS. Cuando la habilites, asígnala a canales donde un ataque de este tipo no pueda realizarse, por ejemplo, un SMS.
  • Intenta no utilizar en la medida de lo posible un acceso WLAN público.
  • Si lo necesitas, reduce el riesgo. Presta especial atención a la hora de conectarte a una WLAN legítima. No descargues datos, no compartas contraseñas ni utilices la aplicación del banco.

Artículos relacionados

  • Ingeniería social

    La ingeniería social se refiere a la manipulación interpersonal que los ciberdelincuentes utilizan para obtener acceso a los sistemas informáticos y a los datos sensibles de otras personas. El término procede del inglés «social engineering» y designa la construcción deliberada de una relación interpersonal.

    mehr lesen
  • Prueba de phising

    En una prueba de phishing, los destinatarios reciben correos electrónicos o llamadas telefónicas falsas para comprobar si caen en los trucos de los delincuentes. De este modo, se pueden evitar incidentes de seguridad.

    mehr lesen