{"id":108191,"date":"2019-11-26T16:19:26","date_gmt":"2019-11-26T16:19:26","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/11\/que-es-un-ataque-de-intermediario-mitm-por-sus-siglas-en-ingles\/"},"modified":"2025-11-27T21:11:59","modified_gmt":"2025-11-27T21:11:59","slug":"que-es-un-ataque-de-intermediario-mitm-por-sus-siglas-en-ingles","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2019\/11\/que-es-un-ataque-de-intermediario-mitm-por-sus-siglas-en-ingles\/","title":{"rendered":"\u00bfQu\u00e9 es un ataque de intermediario (MITM, por sus siglas en ingl\u00e9s)?"},"content":{"rendered":"\n<p>Dicho de una\nforma sencilla, un MITM es un ataque en el que un tercero consigue acceder a las\ncomunicaciones entre otras dos partes, sin que ninguna de ellas se\nd\u00e9 cuenta de ello. Esa tercera parte puede leer el contenido de la comunicaci\u00f3n o,\nen algunos casos, manipularlo. As\u00ed pues, por ejemplo, si Gerald le env\u00eda un mensaje\na Leila supuestamente privado, y Max intercepta el mensaje, lo lee\ny se lo env\u00eda a Leila, eso ser\u00eda un ataque MITM. Si Gerald quiere\ntransferir 100 \u20ac a la cuenta bancaria de Leila y Max intercepta la transacci\u00f3n y\ncambia el n\u00famero de cuenta de Leila por el suyo, eso tambi\u00e9n ser\u00eda una ataque MITM\n(en este caso, Max est\u00e1 \u00abintermediando\u00bb entre Gerald y su\nbanco).<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 debo preocuparme?<\/strong><\/p>\n\n\n\n<p>En parte,\nporque los ataques MITM pueden socavar en gran medida nuestro estilo de vida moderno. En una\nvida conectada, dependemos de la fiabilidad y seguridad de todas las conexiones.\nTampoco se trata solo de tus conversaciones, mensajes y correos electr\u00f3nicos. Si no\npuedes confiar en las conexiones que estableces con los sitios web y servicios online,\npodr\u00edas exponerte al fraude y a la suplantaci\u00f3n de identidad, y tus dispositivos y objetos\nconectados no pueden comunicarse de forma segura y fiable, cosa que podr\u00eda poner tu\ncasa en riesgo. <\/p>\n\n\n\n<p>Los ejemplos de este blog est\u00e1n basados en el <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/cifrado\/\">tr\u00e1fico cifrado entre humanos<\/a>, pero los ataques MITM pueden afectar a cualquier intercambio de comunicaciones, incluidas comunicaciones de dispositivo a dispositivo y objetos conectados (IoT). Los ataques MITM socavan la confidencialidad e integridad de las comunicaciones y al crear esta situaci\u00f3n tambi\u00e9n pueden exponer los datos, los dispositivos y los objetos a un uso doloso. <\/p>\n\n\n\n<p>Imagina el peligro que supondr\u00eda que un pirata inform\u00e1tico pudiese activar los airbags de un coche conectado o abrir a distancia una cerradura electr\u00f3nica. El hecho de que ahora los objetos conectados puedan afectar al mundo f\u00edsico introduce factores nuevos al an\u00e1lisis de riesgos, sobre todo en aquellos casos en los que la infraestructura f\u00edsica (transporte, energ\u00eda, industria) est\u00e1 automatizada o se controla a distancia. Un ataque MITM a los protocolos de control de estos sistemas, en el que el atacante se interpone entre el controlador y el dispositivo, podr\u00eda tener efectos devastadores.<\/p>\n\n\n\n<p><strong>\u00bfEs esto algo nuevo?<\/strong><\/p>\n\n\n\n<p>En principio,\nno: los ataques MITM llevan existiendo desde que hemos tenido que recurrir a\nterceros para que env\u00eden nuestros mensajes. Cuando la gente sellaba sus cartas\ncon cera y un cu\u00f1o personal, lo hac\u00eda para protegerse contra ataques MITM. El\nsello de cera no imposibilitaba que un tercero rompiese la cera y\nabriese la carta: se pon\u00eda para comprobar f\u00e1cilmente si alguien lo hab\u00eda hecho,\nporque le resultar\u00eda bastante complicado cambiar la cera y falsificar la marca\ndejada por el cu\u00f1o personal del remitente. Este tipo de protecci\u00f3n se denomina\n\u201cprecinto de seguridad\u201d, y tambi\u00e9n se puede ver en productos de consumo como, por ejemplo, el precinto de aluminio\nque lleva la tapa de un bote de pastillas o la tira de celof\u00e1n que rodea un paquete\nde tabaco. <\/p>\n\n\n\n<p>Si\nalguien no solo quisiera saber si su carta ha sido manipulada, sino\ntambi\u00e9n proteger la confidencialidad del contenido, normalmente tendr\u00eda que escribir la\ncarta en un c\u00f3digo que solo pudiese descifrar el destinatario.<\/p>\n\n\n\n<p>En\nel contexto digital, tenemos equivalentes para todos estos casos. Por ejemplo,\nsi env\u00edas un correo electr\u00f3nico sin cifrar, el contenido quedar\u00e1 a la vista de todos los intermediarios\ny nodos de red por los que pasa el tr\u00e1fico. El correo electr\u00f3nico no cifrado es como\nenviar una postal: el cartero, cualquier empleado de la oficina y cualquier persona con\nacceso al felpudo del destinatario puede leer el contenido, si as\u00ed lo desea. Si\nquieres que el contenido de tu correo electr\u00f3nico solo lo lea el destinatario, tendr\u00e1s\nque cifrar el correo electr\u00f3nico de forma que solo este pueda descifrarlo, y\nsi quieres asegurarte de que nadie pueda modificar el contenido sin que el destinatario\nlo sepa, tendr\u00e1s que realizar un monitoreo de integridad como, por ejemplo, con una firma digital,\nen el mensaje.<\/p>\n\n\n\n<p>As\u00ed pues, en lo que al tr\u00e1fico no cifrado respecta, un \u201cataque\u201d MITM consiste en asegurarse de tener acceso al tr\u00e1fico de mensajes entre Gerald y Leila.<\/p>\n\n\n\n<p>En el caso del tr\u00e1fico cifrado, esto no es suficiente; es probable que veas que Gerald le est\u00e1 escribiendo a Leila, porque la informaci\u00f3n tiene que ser clara para que el mensaje se redireccione correctamente. Pero no podr\u00e1s ver el contenido del mensaje: para ello necesitar\u00e1s la clave utilizada para cifrar el mensaje. En el tipo de cifrado que se emplea normalmente para proteger los mensajes, el mensaje se cifra y descifra usando dos copias de la misma clave, como si se enviara el mensaje en una caja fuerte cerrada. Para que eso funcione, Gerald y Leila tienen que intercambiar una copia de la clave. Por lo tanto, en este caso, un ataque MITM empezar\u00eda por interceptar ese tr\u00e1fico, lo que permitir\u00eda al atacante (Max) desbloquear el mensaje una vez enviado por Gerald, leerlo, volverlo a cifrar y envi\u00e1rselo a Leila, sin que esta se entere.<\/p>\n\n\n\n<p>He aqu\u00ed los dos \u201cfrentes\u201d de un ataque MITM. El primero se encarga de interceptar el contenido de los mensajes; el segundo tiene la finalidad de interceptar la clave utilizada para proteger el tr\u00e1fico. En este sentido, la interceptaci\u00f3n del mensaje ser\u00eda simplemente cuesti\u00f3n de situarse entre las dos partes que se comunican y leer el tr\u00e1fico; para interceptar la clave probablemente sea necesario suplantar activamente la identidad de las partes que se comunican. Por este motivo un ataque MITM exitoso podr\u00eda exponerte al riesgo de ser enga\u00f1ado\u2026 porque para que funcione tienen que hacerte creer que est\u00e1s hablando con el interlocutor seleccionado, aunque no sea as\u00ed.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 puedo hacer al respecto?<\/strong><\/p>\n\n\n\n<p>Un ataque MITM exitoso pasar\u00e1 totalmente desapercibido para los usuarios, sobre todo si se realiza a la infraestructura. La seguridad general de este tipo de sistema depende de la seguridad de toda una serie de elementos que deben funcionar correctamente. Algunos de estos elementos est\u00e1n en manos del usuario, pero otros pertenecen y son gestionados por terceras partes (como el desarrollador del navegador y las autoridades de certificaci\u00f3n).<\/p>\n\n\n\n<p>Como usuario, es importante entender las pistas que indican si el sistema est\u00e1 funcionando seg\u00fan lo previsto:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Distinguir una sesi\u00f3n de navegador segura de una no segura<\/li><li>Reconocer una firma digital v\u00e1lida<\/li><li>Saber c\u00f3mo reaccionar adecuadamente a una advertencia de certificado<\/li><\/ul>\n\n\n\n<p>Tambi\u00e9n es importante poner en pr\u00e1ctica una buena higiene de seguridad con tus contrase\u00f1as y claves. L\u00f3gicamente, los sistemas bien dise\u00f1ados te har\u00e1n todo esto m\u00e1s f\u00e1cil pero, lamentablemente, no todos los sistemas est\u00e1n dise\u00f1ados con ese objetivo en el punto de mira.<\/p>\n\n\n\n<p><strong>\u00bfQuieres m\u00e1s informaci\u00f3n?<\/strong><\/p>\n\n\n\n<p>En\n2015 un grupo de expertos en cifrado, seguridad TIC, inform\u00e1tica,\ningenier\u00eda de seguridad y pol\u00edtica p\u00fablica elaboraron un informe en el que describieron\nlas implicaciones de las solicitudes de acceso (de terceros) a comunicaciones\ncifradas. Esto es importante porque cuando los gobiernos solicitan u obligan a que se les\npermita acceder a comunicaciones cifradas, en la mayor\u00eda de los casos, no est\u00e1n haciendo otra cosa que\npedir que se integre una opci\u00f3n de ataque de intermediario en los productos, servicios\ny\/o infraestructuras en los que conf\u00eda la ciudadan\u00eda.<\/p>\n\n\n\n<p><em><a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">Consulta el informe t\u00e9cnico \u00abLas llaves debajo del felpudo\u201d elaborado por el laboratorio de inform\u00e1tica e inteligencia artificial del MIT en 2015<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dicho de una forma sencilla, un MITM es un ataque en el que un tercero consigue acceder a las comunicaciones entre otras dos partes, sin que ninguna de ellas se d\u00e9 cuenta de ello. Esa tercera parte puede leer el contenido de la comunicaci\u00f3n o, en algunos casos, manipularlo. As\u00ed pues, por ejemplo, si Gerald [&hellip;]<\/p>\n","protected":false},"author":1012,"featured_media":108072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,186,4910],"tags":[],"region_news_regions":[],"content_category":[6102],"ppma_author":[4109],"class_list":["post-108191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-confianza","category-fortalecimiento-de-internet","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-768x329.jpg",768,329,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-1024x439.jpg",1024,439,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-600x549.jpg",600,549,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",600,257,false]},"uagb_author_info":{"display_name":"Robin Wilton","author_link":"https:\/\/www.internetsociety.org\/es\/author\/wilton\/"},"uagb_comment_info":0,"uagb_excerpt":"Dicho de una forma sencilla, un MITM es un ataque en el que un tercero consigue acceder a las comunicaciones entre otras dos partes, sin que ninguna de ellas se d\u00e9 cuenta de ello. Esa tercera parte puede leer el contenido de la comunicaci\u00f3n o, en algunos casos, manipularlo. As\u00ed pues, por ejemplo, si Gerald&hellip;","authors":[{"term_id":4109,"user_id":1012,"is_guest":0,"slug":"wilton","display_name":"Robin Wilton","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Robin-Wilton.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Robin-Wilton.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/108191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1012"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=108191"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/108191\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/108072"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=108191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=108191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=108191"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=108191"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=108191"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=108191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}