Seguridad

Ataque "Man-in-the-Middle"

"Man-in-the-Middle" (MitM), o "hombre en el medio", es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado, escuchar información sensible (como credenciales o datos financieros) o suplantar la identidad de alguna de las partes.

Para que un ataque MitM funcione, el delincuente debe asegurarse de ser el único punto de comunicación entre los dos dispositivos, lo que normalmente requiere estar conectado a la misma red que las víctimas para alterar las tablas de enrutamiento.

Aunque en teoría se podrían comprometer routers de proveedores de Internet, la complejidad de ese escenario es mucho mayor. Por eso, los casos prácticos suelen ocurrir dentro de redes locales.

Ejecución del ataque

Siguiendo guías disponibles en Internet, incluso alguien sin grandes conocimientos puede ejecutar un ataque MitM, de ahí la necesidad de tomar medidas preventivas. La figura típica muestra la tabla de enrutamiento de la víctima antes de ser alterada.

Phishing

Definición

El "phishing" es una modalidad de estafa cuyo fin es robar la identidad o información privada del usuario. Normalmente llega mediante correos electrónicos o ventanas emergentes que se hacen pasar por entidades legítimas — bancos, tiendas o servicios — para obtener contraseñas, datos de cuentas o tarjetas.

Cómo funciona

Los atacantes envían millones de correos que simulan venir de sitios oficiales. Dichos mensajes contienen enlaces falsos que dirigen a páginas que imitan el aspecto de las reales. Una vez que el usuario introduce sus datos, estos llegan directamente al delincuente.

Cómo protegerse

  • No responda a solicitudes de información mediante correo electrónico.
  • Mantenga el sistema operativo actualizado.
  • Escriba manualmente las URLs en el navegador en lugar de hacer clic en enlaces sospechosos.
  • Verifique que los sitios usen cifrado HTTPS.
  • Informe de incidentes a las autoridades competentes.
  • Los ISP pueden implementar filtros anti‑spam para reducir mensajes de phishing.

Spam

Definición

Se denomina spam al envío masivo de mensajes no solicitados, generalmente publicitarios, por correo electrónico. Estos mensajes saturan las bandejas de entrada y pueden servir como vehículo para fraudes u otras amenazas.

Normas básicas para reducir el spam

  • No abra archivos adjuntos de remitentes desconocidos.
  • No use la opción "Quitar spam" en correos sospechosos.
  • Use direcciones de correo difíciles de adivinar.
  • No haga clic en enlaces de correos extraños, incluso si parecen legítimos.
  • Mantenga actualizados sus servidores y software de correo.
  • Verifique si su IP aparece en listas negras y solicite desbloqueo al proveedor correspondiente.

Virus

Definición

Un virus informático es un programa que se replica automáticamente con la intención de alterar el funcionamiento normal de un sistema. Algunos destruyen datos, otros solo generan molestias, pero todos consumen recursos y representan un riesgo de seguridad.

Cómo protegerse

  • No abra archivos adjuntos de remitentes desconocidos.
  • Evite instalar software pirata o de origen dudoso.
  • Mantenga su sistema operativo y programas actualizados.
  • Use un antivirus vigente y configurado correctamente.

Los proveedores de Internet también aplican filtros heurísticos para detectar y aislar correos que contienen virus, protegiendo la red del cliente.

Consecuencias de un ataque Man‑in‑the‑Middle

Los atacantes pueden usar herramientas como Ettercap o MITMf para interceptar y manipular tráfico, inyectar código JavaScript, capturar pantallas o registrar teclas pulsadas. Las posibilidades son extensas y muchas veces imperceptibles para la víctima.

Cómo protegerse de un ataque Man‑in‑the‑Middle

  • Evitar redes Wi‑Fi públicas o no seguras.
  • Instalar software solo de fuentes confiables.
  • Usar antivirus actualizado y correctamente configurado.
  • En entornos corporativos: segmentar redes, reforzar firewalls y verificar tablas ARP en routers para evitar envenenamiento.
Ventas
Atención al Cliente