Los ataques de intermediario (MITM, por sus siglas en inglés –man-in-the-middle) son una amenaza creciente para la comunicación en línea. En este tipo de ciberataque, los hackers interceptan y manipulan en secreto los datos intercambiados entre las víctimas. La naturaleza encubierta de los ataques MITM los hace excepcionalmente difíciles de detectar, lo que puede dejar a individuos y organizaciones vulnerables sin que lo sepan.
Comprender los diferentes tipos, métodos y etapas de los ataques MITM es crucial para una protección eficaz.
Este artículo proporciona una descripción general completa de los ataques de intermediario, catalogando los métodos de los hackers y ofreciendo estrategias prácticas para mitigar los riesgos.
Tabla de Contenido
¿Qué es un ataque de intermediario?
Los ataques MITM implican que los atacantes interceptan en secreto y potencialmente alteran la comunicación entre dos partes que creen que se están comunicando directamente. El objetivo de estos ataques es robar información confidencial o inyectar malware.

Estas son las características clave de los ataques MITM:
- Intercepción en tiempo real. Los datos se interceptan, alteran o roban a medida que se transmiten, lo que dificulta la detección y la respuesta.
- Explotación de vulnerabilidades. Los atacantes aprovechan las debilidades en la seguridad de la red para hacerse pasar por participantes legítimos.
- Flujos de información separados. El atacante controla dos canales de comunicación independientes, uno con cada víctima, apareciendo siempre como la otra parte para cada una.
¿Cómo funciona un ataque de intermediario?
Un ataque de intermediario tiene seis etapas distintas. Aquí hay un vistazo detallado a cada etapa:
Intercepción
El paso inicial de un ataque MITM implica que el atacante establezca una posición entre las dos partes que se comunican. El objetivo es interceptar silenciosamente la comunicación sin levantar sospechas de ninguno de los participantes. Los atacantes logran esta infiltración a través de varios medios.
Un método común es utilizar el spoofing ARP dentro de una red local. Al asociar su dirección de hardware con la dirección IP del dispositivo de la víctima, el atacante puede permitir que todos los datos se redirijan primero a través de su sistema. Esta táctica les otorga acceso a la información intercambiada entre los participantes legítimos.
Descifrado
Después de interceptar con éxito la comunicación, el atacante puede necesitar descifrar los datos si están encriptados. Muchas comunicaciones utilizan protocolos de encriptación como HTTPS para proteger los datos en tránsito. Los atacantes utilizan técnicas como el stripping SSL para degradar una conexión encriptada a una no encriptada, lo que les permite ver y modificar los datos transmitidos.
Los hackers que no pueden eludir el cifrado pueden explotar vulnerabilidades en el protocolo de cifrado o utilizar el phishing y la ingeniería social para adquirir claves de cifrado.
Escucha clandestina y recolección de datos
Con la comunicación interceptada (y posiblemente descifrada), el atacante monitorea y captura silenciosamente los datos transmitidos. Esta etapa es crítica para que el atacante recopile información sensible y confidencial que se comunica entre las partes.
El éxito de esta etapa depende de la capacidad del atacante para pasar desapercibido y recopilar datos con el tiempo.
Captura y manipulación de datos
Además de la escucha clandestina, el atacante puede alterar los datos antes de que lleguen a su destinatario previsto. Esta alteración podría implicar:
- Inyectar código malicioso.
- Alterar los detalles de las transacciones en las comunicaciones financieras.
- Enviar respuestas fraudulentas.
Esta manipulación sirve para diversos fines, incluyendo fraude, propagación de malware y ransomware, o ampliar el acceso del atacante a sistemas seguros a través del movimiento lateral.
Secuestrar la sesión (Session Hijacking)
Una vez que el atacante ha recopilado suficiente información, puede secuestrar una sesión activa. Usando tokens o cookies de sesión robados, el atacante se hace pasar por un usuario legítimo, obteniendo acceso no autorizado.
Esta etapa es particularmente peligrosa porque permite al atacante realizar acciones en nombre del usuario, como realizar transacciones, alterar los datos de la cuenta o acceder a información restringida.
Mantenimiento del acceso
La etapa final de muchos ataques MITM implica establecer mecanismos para asegurar el acceso continuo al sistema o red del objetivo. El atacante puede instalar puertas traseras y rootkits o usar las credenciales comprometidas para futuros ataques.
El mantenimiento del acceso permite al atacante monitorear y explotar continuamente el objetivo, recopilando más datos o causando más daño con el tiempo. Los hackers excepcionalmente hábiles pueden permanecer ocultos durante meses o incluso años.
Tipos de Ataque de Intermediario
Los ataques MITM pueden adoptar diversas formas, explotando diferentes vulnerabilidades en los sistemas de comunicación. Desafortunadamente, constantemente están surgiendo nuevas técnicas para los ataques MITM.

Aquí hay una lista completa de los tipos de ataques MITM con breves explicaciones:
1. Suplantación ARP
La suplantación ARP (Address Resolution Protocol) se dirige al proceso de resolución entre direcciones IP y MAC (Media Access Control) en una red de área local (LAN). Los atacantes envían mensajes ARP falsos para asociar su dirección MAC con la dirección IP de otro host. Como resultado, el tráfico destinado a esa dirección IP se envía erróneamente al atacante, lo que le permite interceptar, inspeccionar o modificar los datos antes de reenviarlo al destinatario previsto.
Leer también: Mitigar Ataques ARP
2. Suplantación IP
En un ataque de suplantación IP, el atacante engaña a un sistema emulando la dirección IP de un host de confianza. Esta manipulación hace que el sistema receptor acepte el paquete entrante, creyendo que proviene de una fuente conocida y segura. El atacante puede entonces interceptar, enviar o recibir datos destinados al host legítimo sin ser detectado.
3. Suplantación DNS
La suplantación DNS (Domain Name System) implica corromper el proceso de resolución del sistema de nombres de dominio para redirigir el tráfico de sitios web legítimos a otros fraudulentos controlados por el atacante. Al envenenar la caché DNS, los atacantes reemplazan la dirección IP de un sitio legítimo con la de uno malicioso. Los usuarios que intentan acceder al sitio legítimo son redirigidos sin saberlo al sitio del atacante, donde pueden revelar información confidencial.
4. Eliminación SSL
Los ataques de eliminación SSL (Secure Sockets Layer) se dirigen a la transición de conexiones HTTP no seguras a conexiones HTTPS seguras. HTTPS es ampliamente reconocido como un símbolo de seguridad del sitio web porque protege los datos de ser interceptados al cifrarlos durante la transmisión entre el navegador web de un usuario y el sitio web. Los atacantes interceptan la solicitud inicial para hacer la transición a HTTPS y fuerzan que la conexión permanezca en HTTP. Eliminar el cifrado permite al atacante ver y modificar el tráfico no seguro entre el usuario y el sitio web.
5. Suplantación HTTPS
Los ataques de suplantación HTTPS implican la creación de un sitio web fraudulento que imita visualmente a uno de confianza, por ejemplo, un banco, una plataforma de redes sociales o un sitio minorista. La URL del sitio web falso se parece mucho a la del sitio legítimo, utilizando pequeñas discrepancias como errores tipográficos o sufijos de dominio diferentes (por ejemplo, .net en lugar de .com), e incluso está asegurada con HTTPS a través de un certificado SSL/TLS técnicamente válido pero ilegítimo.
Los usuarios desprevenidos, engañados por la apariencia familiar y la presencia de HTTPS, ingresan información confidencial en el sitio suplantado. Esta información se transmite directamente al atacante.
6. Escucha clandestina de Wi-Fi
La escucha clandestina de Wi-Fi ocurre cuando los atacantes configuran puntos de acceso fraudulentos o comprometen otros legítimos para espiar los datos transmitidos a través de la red. Los usuarios que se conectan a dichas redes exponen sin saberlo sus datos al atacante.
7. Secuestrar la sesión (Cookie Hijacking)
Durante el secuestro de la sesión, los atacantes interceptan y roban las cookies de sesión, que se utilizan para autenticar a los usuarios del sitio web. Al obtener estas cookies, los atacantes pueden hacerse pasar por la víctima y obtener acceso no autorizado a sus cuentas y sesiones, eludiendo los mecanismos de inicio de sesión.
8. Ataque de intermediario en el navegador
Los ataques de intermediario en el navegador implican malware que infecta un navegador web. Este malware intercepta y manipula las transacciones web a medida que ocurren sin que el usuario o la aplicación web lo noten. El malware puede alterar el contenido de la transacción, insertar transacciones adicionales o robar información ingresada por el usuario en el navegador.
9. Secuestro de correo electrónico
El secuestro de correo electrónico implica obtener acceso no autorizado o interceptar comunicaciones de correo electrónico. Los atacantes comprometen las cuentas de correo electrónico para enviar y recibir mensajes sin el consentimiento del propietario o interceptar correos electrónicos en tránsito. Esta táctica les permite acceder a información confidencial, difundir malware y realizar ataques de phishing de lanza.
10. Escucha clandestina de mensajería instantánea
Los ataques de escucha clandestina de mensajería instantánea (IM) se centran en interceptar comunicaciones de mensajería instantánea. Los atacantes explotan las vulnerabilidades del software de mensajería instantánea o de la red para capturar mensajes con el objetivo de recopilar información confidencial o difundir malware.
11. Escucha clandestina de VoIP
La escucha clandestina de VoIP implica interceptar llamadas de Voz sobre Protocolo de Internet (VoIP) a través de vulnerabilidades en el software VoIP o la seguridad de la red. Si tiene éxito, los atacantes pueden escuchar conversaciones privadas, grabarlas y usar los datos transmitidos durante la llamada para fines maliciosos.
12. Ataques de Wi-Fi gemelo malicioso
En un ataque de Wi-Fi gemelo malicioso, el atacante configura una red Wi-Fi maliciosa que imita una legítima, a menudo en lugares públicos. Los usuarios son engañados para conectarse a esta red en lugar de la legítima. Una vez conectados, el atacante puede monitorear y capturar todos los datos transmitidos por el usuario.
Ejemplo de Ataque de Intermediario
Los siguientes ataques MITM fueron ampliamente discutidos en la comunidad de ciberseguridad o reportados en los medios. Estos ejemplos ilustran la diversidad de los ataques MITM en diferentes sectores y su impacto.
Ataque de intermediario en Kazajistán
El Ataque de intermediario en Kazajistán se refiere a una serie de incidentes de ciberseguridad dirigidos a usuarios de internet dentro de Kazajistán. En 2015, el gobierno kazajo intentó interceptar el tráfico HTTPS al exigir a los ciudadanos que instalaran un certificado raíz emitido por el gobierno en sus dispositivos. Este certificado permitiría al gobierno descifrar, ver y modificar cualquier tráfico de internet encriptado entre usuarios y sitios web, permitiendo eficazmente una vigilancia y censura generalizadas.
Sin embargo, el gobierno kazajo se enfrentó a una reacción significativa por parte de organizaciones y fabricantes de navegadores como Mozilla y Google. Argumentaron que tales acciones comprometían la seguridad y la privacidad del usuario, por lo que el plan se detuvo temporalmente.
Sin embargo, en julio de 2019, el gobierno renovó sus esfuerzos, ordenando que todos los usuarios de internet en la capital del país instalaran el certificado emitido por el gobierno. Esta acción provocó respuestas inmediatas de los desarrolladores de navegadores y sistemas operativos, incluidos Mozilla, Google y Apple, quienes actualizaron su software para rechazar el certificado kazajo.
Suplantación de Google por la NSA
En una serie de informes que surgieron alrededor de 2013, se reveló que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos se había hecho pasar por Google para realizar vigilancia y recopilar datos.
Esta estrategia implicaba ataques de intermediario, donde la NSA interceptaba las comunicaciones de internet de los usuarios haciéndose pasar por el gigante tecnológico. Al crear servidores falsos de Google, la NSA podía engañar a las computadoras de los usuarios para que pensaran que se estaban comunicando de forma segura con Google, lo que permitía a la agencia descifrar y analizar su tráfico de internet.
Esta operación fue parte de un programa de vigilancia más amplio de la NSA, cuyos detalles fueron filtrados por Edward Snowden, un ex contratista de la NSA. El incidente provocó un escrutinio generalizado de las prácticas de la NSA y llamados a una mayor transparencia en las actividades de vigilancia del gobierno.
Malware Superfish
Superfish fue un programa de adware controvertido que se conoció ampliamente por estar preinstalado en algunas computadoras portátiles Lenovo vendidas entre 2014 y 2015. El software estaba diseñado para analizar las imágenes de navegación por internet de los usuarios e inyectar anuncios de terceros en las páginas web, supuestamente para ayudar a los usuarios a encontrar y comparar productos similares en línea. Sin embargo, el método utilizado para mostrar anuncios comprometía la seguridad del usuario.
El problema principal con Superfish era que instalaba una autoridad de certificación raíz autofirmada (CA), que le permitía interceptar el tráfico HTTPS encriptado. Esta capacidad permitía al software realizar un ataque MITM en la conexión a internet del usuario, descifrando y volviendo a cifrar el tráfico web para inyectar anuncios en sitios web seguros sin activar las advertencias de seguridad del navegador.
Esta práctica exponía a los usuarios a importantes vulnerabilidades de seguridad, ya que cualquier atacante con acceso a la clave privada del certificado Superfish podía interceptar, descifrar y modificar el tráfico web encriptado del usuario. El descubrimiento de Superfish provocó una protesta pública que obligó a Lenovo a eliminar el software de sus dispositivos y emitir una herramienta para desinstalarlo y eliminar el certificado no autorizado de los sistemas afectados.
Prevención de Ataques de Intermediario
La defensa contra los ataques MITM implica una combinación de soluciones tecnológicas, protocolos de seguridad y conciencia del usuario. Estas son estrategias para prevenir los ataques MITM:

Uso del Cifrado
El cifrado garantiza que incluso si se interceptan los datos, permanecen ilegibles y seguros del acceso no autorizado.
- Implementar HTTPS. Los sitios web que utilizan el protocolo HTTPS cifran los datos en tránsito, lo que dificulta que los atacantes descifren las comunicaciones interceptadas.
- Utilizar el cifrado de extremo a extremo en la mensajería. Solo usa plataformas de mensajería que ofrezcan cifrado de extremo a extremo. El cifrado de tus datos en reposo, en uso y en tránsito garantiza que solo tú puedas leer tus mensajes.
- Cifrar datos sensibles. Cifra tus datos sensibles, como información financiera, datos de identificación personal y credenciales de inicio de sesión, antes de transmitirlos.
Redes Seguras
Asegurar tu infraestructura de red y los datos que fluyen a través de ella reduce el riesgo de ataques MITM.
- Redes Wi-Fi seguras. Usa contraseñas seguras para tus redes Wi-Fi y habilita el cifrado WPA3 para protegerte contra el acceso y la escucha clandestina no autorizados.
- Evita el Wi-Fi público para transacciones sensibles. Las redes Wi-Fi públicas son objetivos principales de los ataques MITM. Evita realizar transacciones sensibles, como operaciones bancarias o compras, en Wi-Fi público. Utiliza una Red Privada Virtual (VPN) acreditada para cifrar sus datos en redes públicas.
- Implementar VPN para acceso remoto. Una VPN crea un túnel seguro y encriptado para la transmisión de datos entre el dispositivo de un usuario y la red, protegiendo los datos de los interceptores.
Lee también: Seguridad Wi-Fi: 10 Consejos para Proteger la Red Inalámbrica de tu Empresa
Autenticación y Verificación
Los mecanismos adecuados de autenticación y verificación garantizan que los comunicadores sean quienes dicen ser, evitando que los atacantes se inserten en el proceso.
- Certificados digitales e infraestructura de clave pública (PKI). Los certificados digitales emitidos por autoridades de certificación (CA) de confianza verifican la autenticidad de los sitios web y los servicios. La PKI proporciona un marco para el cifrado y los servicios de firma digital.
- Autenticación multifactor (MFA). Implementa MFA para agregar una capa adicional de seguridad. Garantiza que incluso si se comprometen las credenciales de inicio de sesión, el acceso no autorizado aún esté bloqueado.
Actualizaciones y Parches Regulares
Actualizar el software y los sistemas es crucial, ya que estas actualizaciones incluyen parches para vulnerabilidades conocidas.
- Actualizar y aplicar parches regularmente. Mantén todos los sistemas, software y aplicaciones actualizados con los últimos parches de seguridad. Los atacantes a menudo explotan vulnerabilidades conocidas que se han corregido en versiones de software más nuevas.
- Dispositivos de red seguros. Asegúrate de que los dispositivos de red, como routers y switches, estén actualizados y configurados correctamente para defenderse contra los ataques.
Conciencia y Capacitación
Educar a los usuarios sobre los riesgos y las señales de los ataques MITM es vital para prevenirlos.
- Educar a los usuarios. Realiza capacitaciones periódicas de concienciación sobre seguridad para educar a los usuarios sobre los riesgos de los ataques MITM y la importancia de las mejores prácticas de ciberseguridad, como verificar la autenticidad de los sitios web y estar atentos a los intentos de phishing.
- Monitorear actividades sospechosas. Utiliza herramientas de monitoreo de red para detectar patrones o actividades inusuales que podrían indicar un ataque MITM, como suplantación ARP o degradaciones inesperadas de HTTPS.
Implementar Medidas de Seguridad de Red
Estas medidas de seguridad técnicas pueden detener los ataques MITM.
- Utiliza sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS). Estos sistemas detectan y previenen actividades sospechosas y patrones de ataque asociados con intentos MITM.
- Implementar firewalls. Los firewalls controlan el tráfico de red entrante y saliente según un conjunto de reglas aplicadas, lo que ayuda a prevenir el acceso no autorizado y las violaciones de datos.
Prácticas DNS Seguras
Asegurar las consultas y respuestas DNS evita que los atacantes redirijan a los usuarios a sitios maliciosos, una táctica común en los ataques MITM.
- Extensiones de seguridad DNS (DNSSEC). Implementa DNSSEC para protegerte contra la suplantación de DNS al garantizar la autenticidad e integridad de las respuestas DNS.
- Utiliza DNS sobre HTTPS (DoH) o DNS sobre TLS (DoT). Estos protocolos cifran las consultas DNS, lo que dificulta que los atacantes manipulen las resoluciones DNS.
Construyendo Resiliencia contra MITM
Las organizaciones modernas operan en un ecosistema complejo con mayor productividad e innovación, pero también con mayores riesgos de ciberseguridad, particularmente de ataques MITM. La movilidad empresarial, el trabajo remoto y la adopción generalizada de IoT amplifican la vulnerabilidad a medida que los ataques explotan datos no encriptados.
Abordar estos ataques requiere un enfoque por capas. Los protocolos de cifrado integrales son esenciales; sin embargo, deben combinarse con la seguridad de la infraestructura de red mediante herramientas avanzadas, evaluaciones periódicas y protocolos de comunicación seguros.
Más allá de las medidas técnicas, es crucial una cultura de ciberseguridad. Los empleados son la primera línea de defensa y necesitan el conocimiento y las herramientas para reconocer y responder a las amenazas. La capacitación, las simulaciones y las pautas claras para un comportamiento seguro en línea son componentes esenciales de una política integral de seguridad de TI, que protegerá sus activos financieros y digitales.