{"id":128892,"date":"2020-03-24T11:13:34","date_gmt":"2020-03-24T11:13:34","guid":{"rendered":"http:\/\/www.internetsociety.org\/?post_type=resources&#038;p=128892"},"modified":"2025-06-24T17:03:15","modified_gmt":"2025-06-24T17:03:15","slug":"hoja-informativa-ataques-de-intermediarios","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/","title":{"rendered":"Hoja informativa: Ataques de m\u00e1quina en medio"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publicado originalmente: 24 de marzo de 2020<br>Actualizado: 28 de septiembre de 2022<\/em><\/p>\n\n\n\n<p>Cuando usamos Internet, esperamos que nuestras comunicaciones sean confidenciales y que no hayan sido modificadas o manipuladas en tr\u00e1nsito. Cuando ingresa su contrase\u00f1a para usar la banca en l\u00ednea, usted conf\u00eda en la suposici\u00f3n de que, a) su contrase\u00f1a coincide con los registros bancarios, b) el banco recibe la contrase\u00f1a en su forma correcta y c) los terceros no pueden ver, cambiar, falsificar o reutilizar su contrase\u00f1a. Este es un ejemplo simple, pero en esencia, un \u00abataque de m\u00e1quina en medio\u00bb (MITM) funciona rompiendo la segunda y\/o tercera de esas suposiciones.<\/p>\n\n\n\n<p>Un ataque MITM no solo puede interrumpir las comunicaciones digitales entre humanos, sino tambi\u00e9n afectar los tipos de comunicaci\u00f3n de m\u00e1quina a m\u00e1quina que son vitales para confiar en los productos conectados y los servicios de Internet. Por ejemplo, un dispositivo de&nbsp;IoT, como un asistente virtual, habitualmente comparte informaci\u00f3n con un servidor central que aloja contenido.<\/p>\n\n\n\n<p>Si no puede confiar en las conexiones que realiza a sitios web y servicios en l\u00ednea, podr\u00eda ser vulnerable al fraude, la suplantaci\u00f3n de identidad, el malware y otros riesgos. Si sus dispositivos y objetos conectados no pueden comunicarse de manera segura y confiable, pueden ponerlo a usted y a su hogar en peligro f\u00edsico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es un ataque de m\u00e1quina en medio?<\/h3>\n\n\n\n<p>Un ataque MITM&nbsp;es aquel en el cual un tercero intercepta una comunicaci\u00f3n entre usuarios (o m\u00e1quinas). Los ataques MITM suelen adoptar dos formas. La primera es esencialmente escuchar a escondidas: un adversario monitorea pasivamente una conversaci\u00f3n o lee el contenido de un mensaje; la segunda, un ataque \u00abactivo\u00bb, implica que el adversario cambie el contenido del mensaje o modifique la comunicaci\u00f3n (por ejemplo, infectando a una v\u00edctima con malware). El primero es un ataque a la confidencialidad de la comunicaci\u00f3n, el segundo un ataque a su integridad. Si bien algunos ataques MITM se realizan sin el conocimiento de los proveedores de servicios de comunicaciones, otros est\u00e1n dise\u00f1ados en la infraestructura de los servicios de comunicaciones.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amnesty.org\/en\/latest\/news\/2013\/06\/usa-revelations-about-government-surveillance-raise-red-flags\/\">En 2013, los medios informaron que algunos gobiernos hab\u00edan implementado importantes reg\u00edmenes de recopilaci\u00f3n de datos en Internet utilizando t\u00e9cnicas MITM.<\/a> Agregar funcionalidades MITM a partes de la infraestructura de Internet, a veces con la ayuda de proveedores de servicios de Internet, permiti\u00f3 a las agencias de seguridad nacional interceptar y leer el tr\u00e1fico masivo de Internet. Si se hubiera cifrado todo el tr\u00e1fico, acceder al contenido habr\u00eda sido m\u00e1s dif\u00edcil para las agencias. Despu\u00e9s de conocer estas actividades de vigilancia, los principales proveedores de servicios adoptaron medidas para cifrar sus servicios, agregar cifrado de extremo a extremo y activar el cifrado de forma predeterminada.<\/p>\n\n\n\n<p>Los ataques MITM son una amenaza real para Internet, independientemente de cu\u00e1l sea la entidad que los utiliza. Los ataques MITM reducen la confianza de los usuarios en que su comunicaci\u00f3n es privada y no ha sido alterada en tr\u00e1nsito. <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc7258\/\">Los ataques MITM socavan la confianza que subyace las funciones fundamentales y la fiabilidad de Internet.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El cifrado ayuda a proteger contra ataques MITM<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">El cifrado<\/a> es una forma en que las personas pueden protegerse contra un ataque MITM. Puede ayudar a evitar&nbsp;que terceros lean o modifiquen los contenidos de sus comunicaciones. Por ejemplo, si env\u00eda un correo electr\u00f3nico sin cifrar, el contenido ser\u00e1 visible para todos los intermediarios y nodos de red a trav\u00e9s de los cuales pasa el tr\u00e1fico. El correo electr\u00f3nico sin cifrar es como enviar una postal: el cartero, cualquier persona en la oficina de clasificaci\u00f3n y cualquier persona con acceso a la alfombrilla de entrada del destinatario puede, si lo desea, leer el contenido.<\/p>\n\n\n\n<p>Cifrar el mensaje protege su confidencialidad: puede que no evite que un adversario vea el contenido, pero lo que leen ser\u00e1 incomprensible, porque est\u00e1 codificado.<\/p>\n\n\n\n<p>Usar el cifrado para firmar datos, un documento o una comunicaci\u00f3n de manera digital, ayuda a garantizar que si un adversario logra modificar el contenido, la manipulaci\u00f3n ser\u00e1 evidente. Con la mayor\u00eda de los algoritmos de cifrado, cambiar cualquier parte del mensaje inicial da como resultado una versi\u00f3n cifrada completamente diferente del mensaje. Esta propiedad se puede utilizar para ayudar al destinatario a comprobar que el mensaje original no ha sido manipulado, como un sello en un sobre.<\/p>\n\n\n\n<p>Transport Layer Security 1.3 (TLS 1.3) es un importante protocolo de seguridad de Internet que proporciona una capa adicional de defensa contra los ataques MITM. <a href=\"https:\/\/blogs.cisco.com\/security\/tls-1-3-and-forward-secrecy-count-us-in-and-heres-why\">TLS 1.3 hace que la confidencialidad directa<\/a> sea obligatoria para las sesiones de TLS. Esto garantiza que se use una clave separada para cada sesi\u00f3n cifrada, lo que significa que descifrar una clave de sesi\u00f3n no da acceso a los datos cifrados de sesiones anteriores ni ayuda a descubrir claves de sesi\u00f3n posteriores. Significa que un adversario tiene que descubrir la clave de cifrado espec\u00edfica para cada sesi\u00f3n, lo que aumenta la dificultad de los ataques MITM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques MITM para obtener acceso a contenido cifrado<\/h3>\n\n\n\n<p>Los gobiernos de todo el mundo han propuesto o implementado varios m\u00e9todos para proporcionar acceso a comunicaciones o dispositivos cifrados a efectos de seguridad nacional o aplicaci\u00f3n de la ley. Uno de esos m\u00e9todos es el ataque MITM. Ciertos tipos de ataques MITM, como el ejemplo a continuaci\u00f3n, pueden incluso socavar la protecci\u00f3n de confidencialidad directa de protocolos como TLS 1.3, porque potencialmente subvierten todo el mecanismo de intercambio seguro de claves en el que se basa la confidencialidad directa.<\/p>\n\n\n\n<p><strong>Ejemplo: un ataque MITM sobre el tr\u00e1fico HTTPS<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/kazakhstan-government-is-now-intercepting-all-https-traffic\/\">Seg\u00fan ZDnet, en 2019, los usuarios de operadores m\u00f3viles kazajos que intentaban acceder a Internet recibieron mensajes de texto que indicaban que deb\u00edan instalar certificados ra\u00edz emitidos por el gobierno en sus dispositivos m\u00f3viles y de escritorio<\/a>. Exigir a los usuarios de Internet que instalen certificados ra\u00edz que pertenecen al gobierno podr\u00eda darle al gobierno la capacidad de interceptar el tr\u00e1fico HTTPS encriptado y realizar un ataque MITM para romper la comunicaci\u00f3n segura. Esto significa que el gobierno pod\u00eda monitorear, registrar e incluso bloquear las interacciones entre los usuarios de Kazajist\u00e1n y cualquier sitio web, incluidos bancos, proveedores de correo electr\u00f3nico, redes sociales y servicios p\u00fablicos fundamentales como electricidad, hospitales, transporte y votaci\u00f3n. Una vez que se instalan estos certificados, los usuarios no tienen forma de saber si sus comunicaciones ya no son seguras. Es posible que los navegadores sigan mostrando un s\u00edmbolo de candado u otro indicador de que el tr\u00e1fico \u00abest\u00e1 cifrado y es seguro\u00bb, pero el tr\u00e1fico que parece seguro, no lo es. La introducci\u00f3n de esta debilidad socava la seguridad de la infraestructura de clave p\u00fablica global y erosiona la confianza en la informaci\u00f3n y los servicios a los que se accede a trav\u00e9s de Internet.<\/p>\n\n\n\n<p>Los ataques MITM no solo quiebran la confidencialidad y la integridad, sino que tambi\u00e9n pueden interrumpir el acceso a Internet. Por ejemplo, <a href=\"https:\/\/www.wired.com\/2014\/08\/edward-snowden\/\">en 2012, se informa que el intento de ataque MITM de una agencia de seguridad en Siria rompi\u00f3 una parte central de la infraestructura de Internet del pa\u00eds, dejando a los sirios sin acceso a Internet global<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n<\/h3>\n\n\n\n<p>Los gobiernos deben abstenerse de utilizar ataques de m\u00e1quina en medio para permitir el acceso de las fuerzas del orden p\u00fablico a las comunicaciones privadas. La creaci\u00f3n de estas capacidades compromete la seguridad de todos los usuarios y socava la infraestructura de Internet. <a href=\"https:\/\/www.lawfareblog.com\/open-letter-gchq-threats-posed-ghost-proposal\">Los mismos m\u00e9todos creados para las fuerzas del orden pueden utilizarse como medio de ataque, tanto por parte de usuarios autorizados como de terceros malintencionados<\/a>. Los ataques MITM presentan una amenaza real, no solo para la confianza que los usuarios tienen en la confidencialidad e integridad de las comunicaciones en l\u00ednea, sino tambi\u00e9n para la seguridad y fiabilidad de Internet global.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h3>\n\n\n\n<p><a href=\"http:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">\u00abKeys Under Doormats\u00bb \u2013 Technical Report, MIT Computer Science and Artificial Intelligence Laboratory, 2015<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado originalmente: 24 de marzo de 2020Actualizado: 28 de septiembre de 2022 Cuando usamos Internet, esperamos que nuestras comunicaciones sean confidenciales y que no hayan sido modificadas o manipuladas en tr\u00e1nsito. Cuando ingresa su contrase\u00f1a para usar la banca en l\u00ednea, usted conf\u00eda en la suposici\u00f3n de que, a) su contrase\u00f1a coincide con los registros [&hellip;]<\/p>\n","protected":false},"author":1551,"featured_media":0,"template":"","categories":[4319,4910],"tags":[6001],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4741],"class_list":["post-128892","resources","type-resources","status-publish","hentry","category-cifrado","category-fortalecimiento-de-internet","tag-government-access-es","region_news_regions-global","resource_types-recurso","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"M\u00f4nica Fast","author_link":"https:\/\/www.internetsociety.org\/es\/author\/fast\/"},"uagb_comment_info":0,"uagb_excerpt":"Publicado originalmente: 24 de marzo de 2020Actualizado: 28 de septiembre de 2022 Cuando usamos Internet, esperamos que nuestras comunicaciones sean confidenciales y que no hayan sido modificadas o manipuladas en tr\u00e1nsito. Cuando ingresa su contrase\u00f1a para usar la banca en l\u00ednea, usted conf\u00eda en la suposici\u00f3n de que, a) su contrase\u00f1a coincide con los registros&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/128892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1551"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=128892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=128892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=128892"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=128892"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=128892"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=128892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}