Por Ivan de Souza

Analista de Marketing na Rock Content.

Publicado el 2 de mayo de 2020. | Actualizado el 22 de septiembre de 2020


El ataque Man in the Middle es un abordaje cibernético ofensivo que consiste en interceptar una comunicación entre puntos de conexión web para abrir ventanas estratégicas que permitan al atacante operar fraudes.

Diferentes ámbitos de la vida conllevan riesgos, y el mundo digital no es la excepción. En este universo moderno, es probable en algún momento tengas que enfrentarte a los temidos hackers, los cuales pudieran provocar lamentables daños a tu sitio web, incluyendo la pérdida de información.

Las prácticas y técnicas de estos piratas contemporáneos son numerosas y diversas. Una de estas es el llamado Man in the Midle, que consiste en un ataque a través de un intermediario, lo cual explica el por qué de su nombre.

Cuando un hacker desea robar información de un sitio, sustrae lo que necesita por medio de este sistema al momento de un intercambio de datos o una vinculación.

El Man in the Middle es un usurpador, pues se hace pasar por cualquiera de las partes que recibe de manera legal cualquier archivo.

De esa manera se apropia de datos a los que no estaba autorizado acceder, como accesos bancarios y claves, por ejemplo. Sí, es un gran peligro.

Por suerte, es posible enfrentar esta amenaza si, en primer lugar, se entiende muy bien de qué trata, así como con la aplicación de ciertos métodos efectivos.

Dicho esto, en las próximas líneas profundizaremos en las características de esta práctica de piratería cibernética y te daremos los consejos que te conviene seguir para no ser víctima de la misma.

¡Toma nota!

¿Cómo opera el ataque Man in the Middle y de qué forma daña a una web?

El ataque podría llevarse acabo de distintas maneras, y por eso vale la pena estar preparado ante cada una.

Lo grave, en primera instancia, es que interfiere desde el servidor DNS, y si tiene oportunidad, va a manipular todo el caché que se halla en las entradas.

Si una web no tiene protección, todo en su interior es vulnerable. Esto incluye la dirección IP desde donde opera hasta los servidores y los registros que generan las entradas.

El fraude pretende ingresar sin ser detectado, obteniendo así la capacidad de doblegar los accesos permitidos.

Gracias a sus métodos engañosos, el estafador hace creer que se trata de un usuario regular, incluso un cliente habitual que deja datos completos y llena formularios. El objetivo de todo esto es observar la operación y apodesarse de información de utilidad.

No es difícil para un Man in the Middle encontrar contraseñas de páginas bancarias, robar users y correos electrónicos vinculados a los registros e, incluso, modificar los mensajes que envía un usuario a la página en cuestión.

También es común que emplee los correos electrónicos, una forma habitual de estafa, en la que ambas partes brindan muchos datos de forma inconsciente y podrían que estar siendo observadas por el usurpador, quien espera el momento adecuado para irrumpir en la conversación.

La manera en la que lo hace es bastante simple, pues basta hacerse pasar por un usuario, y para eso se vale de los datos que ha ido robando con anterioridad.

Otro aspecto preocupante consiste en que esos registros que sustrae no solo se utilizan ilegalmente, también pudieran distribuirse.

Normalmente, el usurpado es el proveedor. Al hacker le conviene convencer al cliente de que tiene que colocar su dinero en una cuenta que no es la oficial.

El fraude se lleva a cabo porque esta persona no sospechará nada, ya que en teoría se ha comunicado con una cuenta oficial.

En estos momentos la comunicación se convierte en un arma de doble filo, pues pasa de ser una herramienta útil y manejable para adquirir bienes y servicios a ser un elemento que te haría perder dinero.

Todo esto nos dice que el ataque, además del robo de datos en sí, puede afectar el posicionamiento de un sitio web y sus conversiones.

Una página que es vulnerada pierde , también, su reputación y confiabilidad, al menos en forma moderada, lo que afectaría su posicionamiento SEO.

A su vez, al ser menos segura, también es menos atractiva para los usuarios, por lo cual pierde capacidad para generar oportunidades de negocio.

¿En qué situaciones se puede generar un ataque Man in the Middle?

A continuación, revisaremos las diferentes formas en que puede ocurrir esta estafa:

Ataque Man in the Browser

En este caso, el atacante coloca un malware en el navegador con el objetivo de apoderarse de todos los datos de valor de los usuarios.

Esto ocurre en navegadores que no han sido actualizados apropiadamente, por lo que se encuentran vulnerables ante las infiltraciones.

Generalmente se emplea un caballo de Troya, también llamado virus troyano o simplemente troyano, para interceptar y manipular sobre la marcha los llamados entre el ejecutable de la aplicación principal (como el navegador) y sus mecanismos de seguridad o bibliotecas.

La meta más frecuente de esta arremetida consiste en ocasionar un fraude financiero.

Ataque de servidor DHCP

En un ataque de servidor DHCP, el pirata transmite una gran cantidad de mensajes de solicitud de DHCP (el protocolo mediante el cual se asigna una dirección IP) con direcciones MAC de origen falsificadas.

Si el servidor DHCP legítimo en la red comienza a responder a todos estos mensajes falsos, las direcciones IP disponibles en el alcance del servidor DHCP se agotarán en un lapso de tiempo muy corto.

Ataque al servidor DNS

En esta modalidad, los hackers manipulan las entradas de caché de un servidor DNS para que emita direcciones de destino falsas. Si tienen éxito, podrían enviar a los usuarios a cualquier otro sitio sin que estos se den cuenta.

Esto ocurre principalmente en aquellos servidores con un software desactualizado.

ARP cache poisoning

Con esta estrategia, los atacantes interceptan la comunicación entre dispositivos de red, y se hacen pasar por uno de los lados del canal de comunicación: proveedor o cliente. Esto pone en grave peligro la información de ambas partes.

Si esta operación tiene éxito, el atacante podrá:

  • Rastrear los canales y robar datos (excepto si se transfieren a través de un canal cifrado como HTTPS);
  • Secuestrar la sesión donde el usuario esté conectado en ese momento
  • Modificar la comunicación y enviar un archivo malicioso a la estación de trabajo;
  • Causar denegación de servicio distribuida (DDoS)⁠, es decir, los atacantes pueden proporcionar la dirección MAC de un servidor que desean atacar con DDoS, en lugar de su propia máquina. Si hacen esto para una gran cantidad de direcciones IP, el servidor de destino será bombardeado con tráfico.

Simulación de Red Inalámbrica

En este caso, el hacker configura su computadora para que otros dispositivos la perciban como una señal de Wi-Fi, como la de un café o un aeropuerto. Si tu dispositivo se conecta con esta red fraudulenta, pondrás en grave peligro toda tu información.

¿Cómo proteger a tu página web de un ataque Man in the Middle?

Si has leído toda esta información, y tienes clientes con los que interactúas normalmente desde tu sitio web, probablemente te estés preguntando cómo puedes evitar ser víctima de estos molestos ataques.

En primer lugar, tienes que saber que protegerse va mucho más allá de elegir un buen host. La clave está en tomar las medidas necesarias antes de que seas víctima.

No solo es cuestión de resguardo, sino también de aprender técnicas para evitar los ataques que se gestan desde afuera, porque a veces son nuestras acciones las que los propician.

Dicho esto, te presentaremos tres métodos para cuidar la página web de tu empresa, tomando en cuenta los equipos, conexiones internas y externas y los servidores que usas.

conoce a rock stagePowered by Rock Convert

1.Usa solo accesos verificados y conocidos

Asegúrate de que tu página funcione con los accesos adecuados, y que además tenga una apropiada certificación SSL, ya que así no podrán ser vulnerados con facilidad.

Tal vez ya estés familiarizado con los accesos web que comienzan con los caracteres HTTPS. En lo que interesa a tu misión de protección contra los piratas informáticos, este protocolo sirve para respaldar que los certificados en cuestión pertenecen a la compañía. 

2. No olvides darle atención a las contraseñas

Sabemos que suena un poco trillado, pero la contraseña es la barrera que colocas para que solo las personas que tú elijas tengan un contacto con los datos almacenados. Se trata de la puerta de acceso a tu sitio, por lo que la jamás debe subestimarse dentro de la seguridad web.

Coloca una contraseña que no tenga información personal. Elige caracteres largos, que solo tengan sentido para ti, y así no habrá riesgo de que te la roben.

3.Alerta con las VPN gratuitas

Si no conoces el proveedor de VPNs, lo mejor será evitarlas. Recuerda que la privacidad digital de tu información es algo muy delicado.

Conclusión

Tu página web es un establecimiento virtual, lleno de contenidos en los que invertiste un esfuerzo importante, y con datos de personas que confían en tu trabajo.

Por tal motivo, no puedes dejar al azar la seguridad para WordPress u otros administradores web. De hecho, es tu responsabilidad protegerte y prevenir un ataque Man in the Middle.

Toma en serio todas las recomendaciones para que los datos que almacenas no estén en peligro y para que tus clientes no sean engañados cuando intenten ponerse en contacto contigo.

Por otro lado, conviene que consideres buscar la asesoría de expertos en seguridad informática.

Con su ayuda, podrás darle a tu página el respaldo que necesita para protegerse de los hackers y sus diferentes modalidades de estafa.

¿Te resultó útil esta lectura? Te invitamos a descargar nuestro ebook sobre cómo mejorar el desempeño de tu sitio web para que adquieras información clave y valiosa más allá de la seguridad.

Analiza tu sitio web

100.000 personas no podrían estar equivocadas
Deja su email y recibe contenidos antes que todo el mundo

Posts relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *