Aquí tienes una forma sencilla de visualizar un ataque de intermediario. Imagina que visitas un cajero automático y alguien observa los detalles de tu tarjeta mirando por encima de tu hombro. No eres consciente de que están detrás de ti. Memorizan tus datos, se van y luego retiran dinero usando la información de tu tarjeta desde otro lugar. También podrían instalar un dispositivo entre el cajero automático y el host para robar tus datos cuando deslizas tu tarjeta, ¡sin que lo sepas! Ese es un ataque MitM clásico en acción. Otro ejemplo es un desconocido escuchando una conversación con tu amigo y usando tu información sensible en contra de ambos.
Los ataques MitM no son solo físicos, ocurren mucho en el mundo de la nube y la ciberseguridad. En esta guía, vamos a explicar cómo prevenir los ataques MitM y qué puedes hacer al respecto.
.jpg)
¿Qué son los ataques Man-in-the-Middle?
Un ataque de intermediario (MitM) ocurre cuando un actor de amenazas intercepta la comunicación entre dos partes que no son conscientes de su presencia. El atacante escucha su conversación y es capaz de robar datos sensibles como información financiera, credenciales de acceso y cualquier otro dato confidencial intercambiado entre ellos.
La mayoría de los ataques de intermediario (MitM) ocurren a través de redes WiFi públicas no seguras mediante phishing y suplantación web.
¿Por qué es importante prevenir los ataques Man-in-the-Middle?
En un ataque MitM, no serás consciente de que el atacante ha invadido tu presencia. Es silencioso y el objetivo del criminal es acechar y robar la mayor cantidad de información posible escuchando tu conversación con otras partes y agentes.
Los ataques MitM son peligrosos porque pueden dirigirse a cualquier persona, empresa, organización y activo. El motivo va más allá del beneficio financiero y si no tienes cuidado, podrías arriesgarte a perder millones de registros en una sola brecha de datos.
Las industrias que son constantemente objetivo de ataques MitM incluyen el sector bancario, empresas fintech y de salud, y verticales de IoT industrial. Los almacenes de manufactura, sistemas eléctricos e infraestructuras críticas tampoco están a salvo.
Según el informe de SCORE y la SBA, ¡los ataques MitM representan el 43% de los ciberataques en todo el mundo! Las pequeñas y medianas empresas son sus objetivos más grandes y frecuentes.
Cómo funcionan los ataques Man-in-the-Middle (MitM)
Así es como se ve un ataque típico de intermediario (MitM):
- La persona A enviará un mensaje a la persona B
- El "intermediario" interceptará el mensaje sin que la persona A o B lo sepan
- Puede cambiar el mensaje, su contenido o eliminarlo por completo sin que encuentren rastro de su actividad ni lo sepan
En resumen, un ataque Man-in-the-Middle explota vulnerabilidades de red, web y del navegador para interceptar o desviar tráfico legítimo. Puede robar información de las víctimas e incluso aprovechar debilidades en los protocolos de seguridad.
Señales de advertencia de un posible ataque MitM
Aquí tienes algunas señales que indican si eres víctima de un ataque MitM:
Advertencias de certificados en el navegador
Cuando visitas un sitio web, tu navegador verifica el certificado de seguridad. Si algo está mal, te lo indica. Una advertencia de certificado significa que la identidad del sitio no coincide con lo esperado o que el certificado ha expirado.
Los sitios legítimos no generan errores de certificado. Si de repente ves estas advertencias en un sitio que visitas regularmente, alguien podría estar interceptando tu conexión. Están usando un certificado falso para situarse entre tú y el servidor real. Una discrepancia de certificado o un error de certificado no válido es una señal de alerta de que el tráfico está siendo interceptado.
URLs extrañas
Los atacantes usan URLs que imitan sitios web legítimos. El dominio puede estar escrito de forma ligeramente diferente, usar una extensión distinta o tener un carácter extra. Your-bank.com en lugar de yourbank.com. Amaz0n.com con un cero en vez de una o. Estas pequeñas diferencias son fáciles de pasar por alto si no prestas atención.
Verifica la URL en la barra de direcciones antes de iniciar sesión o ingresar información sensible. El phishing a menudo funciona junto con ataques MitM: el atacante te muestra una página de inicio de sesión falsa mientras también intercepta tu tráfico real. URLs que son similares pero no exactas suelen indicar que estás siendo redirigido a través del servidor de un atacante.
Desconexiones inesperadas de servicios
Tu correo electrónico te desconecta aleatoriamente. Tu app bancaria se desconecta a mitad de sesión. Tu app de mensajería pierde la conexión repetidamente. Estas desconexiones ocurren sin explicación y a veces vuelven igual de repentinamente.
Un atacante que intercepta tu tráfico podría forzar estas desconexiones para restablecer la conexión a través de su servidor. Desconexiones forzadas repetidas, especialmente en varios servicios en la misma red, sugieren que tu sesión está siendo secuestrada y redirigida. El atacante necesita restablecer conexiones para permanecer sin ser detectado.
Tu dispositivo no se conecta a sitios web seguros
Sitios web que normalmente cargan con HTTPS (el icono de candado) de repente cargan como HTTP (sin candado). O no cargan en absoluto. Tu navegador puede mostrar un error sobre no poder establecer una conexión segura.
Algunas redes degradan HTTPS a HTTP para reducir la carga en sus sistemas. Pero los atacantes MitM hacen esto intencionalmente para eliminar el cifrado. Si un sitio que sabes que tiene HTTPS de repente no muestra el candado, o si no puedes establecer ninguna conexión segura, tu tráfico podría estar siendo interceptado.
WiFi sin cifrar en ubicaciones de riesgo
Te conectas a WiFi en una cafetería, aeropuerto, biblioteca u hotel que no usa contraseña. Estas redes transmiten su señal abiertamente, lo que significa que cualquiera cerca puede monitorear el tráfico. Un atacante ni siquiera necesita estar en el mismo lugar, solo necesita estar en la misma red.
El WiFi público de ubicaciones no seguras es el lugar más fácil para que ocurran ataques MitM. Un atacante se instala cerca, se conecta a la misma red y monitorea todo el tráfico. El riesgo es aún mayor en espacios públicos concurridos donde no sabes quién está a tu alrededor ni qué dispositivos están usando.
Múltiples redes WiFi similares
Ves varias redes con nombres casi idénticos. "AirportWiFi" y "AirportWifi" (W mayúscula). "CoffeeShop_Guest" y "CoffeeShop_Guest5G". Un atacante crea una red falsa con un nombre casi idéntico al real.
Cuando te conectas por error a la red equivocada, el atacante tiene acceso directo a todo lo que haces. No necesita interceptar: estás enviando datos directamente a su dispositivo.
Estos nombres de red duplicados son una configuración común para ataques MitM porque los usuarios se conectan sin verificar cuidadosamente.
Comportamiento extraño de DNS
Tus consultas DNS se redirigen a servidores inesperados. Los sitios web cargan pero parecen diferentes: anuncios distintos, otro diseño, ventanas emergentes extra. O los sitios no cargan y muestran páginas de error.
El secuestro de DNS es una forma de ataque MitM donde el atacante intercepta tus solicitudes DNS y te envía a sitios falsos o bloquea sitios por completo. Si un sitio que conoces bien carga con una apariencia o diseño diferente, alguien podría estar interceptando tus consultas DNS y mostrándote una versión modificada.
Fallos de fijación de certificados
Aplicaciones que normalmente cargan sin problemas de repente muestran errores de certificado. Tu app bancaria no se conecta. Tu cliente de correo muestra una advertencia de seguridad. Estas advertencias aparecen aunque uses la app de siempre.
Algunas apps usan fijación de certificados: solo confían en certificados específicos de sus servidores. Cuando un atacante intercepta la conexión con un certificado falso, la app se niega a conectar porque el certificado no coincide con lo esperado. Errores de certificado en apps que usas regularmente indican interceptación.
Alertas de proxy Man-in-the-Middle
Tu dispositivo muestra un mensaje sobre un servidor proxy que no configuraste. La configuración de red muestra que el tráfico se enruta a través de un proxy desconocido. Tu navegador empieza a pedir autenticación de proxy aunque nunca configuraste uno.
Los atacantes configuran servidores proxy para interceptar el tráfico. Si ves configuraciones de proxy que no reconoces o solicitudes de autenticación de proxy que aparecen inesperadamente, tu tráfico está siendo dirigido a través del dispositivo de un atacante.
Robo de tokens de sesión y cookies de inicio de sesión
Permaneces conectado a los servicios, pero de repente te desconectan. Cuando vuelves a iniciar sesión, ves intentos de acceso desde ubicaciones en las que no estuviste. La configuración de tu cuenta muestra dispositivos que no te pertenecen.
Un atacante que intercepta tu tráfico puede robar tus cookies de sesión o tokens de inicio de sesión. Usan estos tokens para acceder a tu cuenta sin necesitar tu contraseña. Si ves actividad de inicio de sesión desde ubicaciones o dispositivos desconocidos, alguien capturó tus credenciales de sesión.
Degradación de cifrado o problemas con SSL/TLS
Sitios web que normalmente usan cifrado fuerte de repente muestran advertencias de cifrado débil. Tu navegador muestra mensajes sobre protocolos de seguridad obsoletos. Las conexiones usan versiones más antiguas y menos seguras de HTTPS.
Los atacantes MitM intentan degradar tu conexión a estándares de cifrado antiguos y débiles que son más fáciles de romper. Si ves advertencias sobre versiones obsoletas de SSL/TLS o cifrado débil, tu conexión está siendo interceptada y degradada.
Señales de envenenamiento de caché DNS
Los sitios web redirigen a lugares incorrectos. Haces clic en un enlace a tu banco pero terminas en un sitio falso. Las búsquedas de nombres de dominio tardan más de lo normal o devuelven direcciones IP inesperadas.
Un atacante envenena tu caché DNS alimentando a tu dispositivo direcciones IP falsas para sitios reales. Crees que te conectas al sitio real, pero en realidad te conectas a la versión falsa del atacante. Redirecciones a sitios incorrectos y búsquedas DNS lentas indican envenenamiento de caché.
La batería del dispositivo se agota inusualmente rápido
La batería de tu teléfono o portátil se agota mucho más rápido de lo normal aunque no lo uses mucho. Tu dispositivo se calienta sin que haya apps en primer plano. Procesos en segundo plano consumen datos que no autorizaste.
Un atacante que intercepta tu tráfico podría estar ejecutando herramientas de registro o procesos de exfiltración de datos en la misma red. Estos procesos consumen energía y generan calor. El agotamiento inexplicable de la batería y el sobrecalentamiento en redes específicas sugieren interceptación de tráfico en segundo plano.
Cambios en el enrutamiento de correos o mensajes
Los correos electrónicos tardan mucho más en llegar de lo habitual. Los mensajes que envías no llegan a su destino. Las confirmaciones provienen de direcciones de correo ligeramente diferentes a las normales. La comunicación con contactos se vuelve poco confiable o retrasada.
Un atacante que intercepta tu tráfico de correo o mensajería podría estar retrasando, modificando o redirigiendo mensajes. Si canales de comunicación específicos se vuelven poco confiables solo en ciertas redes, alguien podría estar interceptando ese tráfico.
Anomalías en el tráfico de red
Tu consumo de datos aumenta inesperadamente sin nuevas apps o actividades. La velocidad de la red disminuye significativamente en una conexión en particular. La limitación de ancho de banda ocurre solo en redes específicas.
Cuando un atacante intercepta el tráfico, lo copia, registra o analiza. Esto genera flujos de datos adicionales y puede ralentizar tu conexión. Aumentos repentinos en el uso de datos o caídas de velocidad en ciertas redes indican procesamiento adicional de tu tráfico.
Las credenciales de inicio de sesión dejan de funcionar temporalmente
Intentas iniciar sesión en un servicio y falla, aunque sabes que tu contraseña es correcta. Después de unos minutos, puedes iniciar sesión normalmente. Esto ocurre repetidamente en la misma red.
Un atacante podría estar interceptando y modificando tus intentos de inicio de sesión para capturar las credenciales. Podría estar retrasando tu intento real de inicio de sesión mientras captura lo que envías. Fallos repetidos de inicio de sesión seguidos de éxito sugieren que alguien está manipulando tu tráfico de autenticación.
Mejores prácticas para prevenir ataques MitM
A continuación, algunas de las mejores prácticas para prevenir ataques MitM que puedes seguir para mantener a todos en tu organización seguros:
1. Actualiza tus políticas de teletrabajo y asegura los routers WiFi domésticos
Si tus empleados trabajan desde casa, una de las mejores cosas que puedes hacer es asegurar las redes de teletrabajo y corporativas. Usa buen software de router WiFi (firmware) y configúralo para que se actualice automáticamente. Además, asegúrate de que la configuración de seguridad de tu router sea sólida y cumpla con los estándares WPA3 como mínimo. Anima a tus empleados a conectarse a internet con VPN si están viajando. El tráfico cifrado es difícil de modificar o interceptar, por eso es importante.
2. Usa cifrado de extremo a extremo
Pide a tus empleados que activen el cifrado de extremo a extremo para correos electrónicos y canales de comunicación. Algunas apps lo hacen automáticamente en segundo plano como Whatsapp y Telegram, pero no todas están configuradas así. También pueden usar escaneo y códigos QR con su software y teléfonos para obtener cifrado de extremo a extremo. Investiga y configura esto si tu empresa usa apps privadas.
3. Instala parches y software antivirus
Parece una medida básica pero es algo que la mayoría de empleados y empresas pasan por alto. No seas ingenuo pensando que los atacantes asumen que ya lo hiciste. Te sorprendería cuántas organizaciones fallan en los controles básicos de higiene cibernética. Instala y actualiza tu software de seguridad sin falta. Además, fortalece tu seguridad de endpoint instalando la suite de protección de endpoint más robusta.
4. Usa un gestor de contraseñas y establece contraseñas fuertes
No uses contraseñas fáciles de adivinar o descifrar como "Muffin@Paleo123". No uses tu fecha de nacimiento, números de teléfono o datos personales en tus contraseñas. Usa una combinación de letras, números y símbolos, y asegúrate de que la longitud sea adecuada. No recicles ni reutilices la misma contraseña para cada página web, app y servicio. Debes usar una contraseña diferente para todo. Usa un buen gestor de contraseñas para llevar el control de tus contraseñas en todos los servicios. Actualiza también tus políticas de gestión de contraseñas en la empresa y pide a tus empleados que cambien sus contraseñas cada mes o con mayor regularidad.
5. Aplica autenticación multifactor (MFA)
Usa MFA en servicios y dispositivos en línea para defenderte de amenazas emergentes. Será tu mejor defensa. También puedes probar apps de autenticación y configurar la recepción de OTPs en dispositivos como una capa extra de seguridad.
6. Conéctate solo a sitios web seguros
¿Ves el icono de candado a la izquierda de la URL en tu navegador? Sí, eso te indica si un sitio es seguro. No olvides tampoco el prefijo "https://". Indica a tus empleados que verifiquen estas señales antes de visitar sitios web. También pueden instalar complementos gratuitos en el navegador que realicen auditorías o verificaciones de sitios antes de permitir el acceso, para que sigan esta regla automáticamente.
Existen muchos protocolos de filtrado web que evitan que los empleados accedan a sitios que no son HTTPS. SentinelOne tiene una extensión de navegador y un módulo de control de firewall que pueden ayudar con esto. Puedes acceder a sus capacidades de filtrado web como parte de sus funciones integrales de seguridad de endpoint y red a través de su plataforma.
7. Monitorea el tráfico de red en busca de actividad inusual
Tus empleados pueden no notar flujos de datos sospechosos, pero tu equipo de seguridad sí debería. Configura herramientas de monitoreo de red para vigilar conexiones salientes inesperadas o picos de tráfico en horarios inusuales. Cuando veas patrones inusuales, investígalos rápidamente. Los atacantes suelen dejar rastros en los registros de red antes o después de un ataque MitM exitoso.
Las herramientas que registran y analizan el tráfico pueden detectar estas señales. No necesitas software empresarial para esto: la mayoría de los routers tienen registros básicos integrados. Revisa los registros semanalmente y señala cualquier cosa fuera de lugar. Además, capacita a tus empleados y haz que estén al tanto de los últimos esquemas de ingeniería social. Deben poder identificar correos de phishing y señales de smishing y vishing. Enséñales a no interactuar con adversarios desconocidos. Verifica con quién hablan en línea y no compartan información sensible confiando ciegamente en extraños.
8. Desactiva protocolos de red antiguos
Tu red probablemente aún admite protocolos antiguos como SSL 3.0 y TLS 1.0, que tienen vulnerabilidades conocidas. Los atacantes explotan estos estándares obsoletos para interceptar el tráfico. Actualiza la configuración de red y dispositivos para usar TLS 1.2 o superior.
Indica a tu equipo de TI que desactive los protocolos heredados en servidores, routers y endpoints. Si los protocolos antiguos permanecen habilitados, dejas una puerta abierta. Esto puede romper la compatibilidad con dispositivos o software muy antiguos, pero la ganancia en seguridad supera ese riesgo. Verifica a qué realmente necesitan conectarse tus empleados y desactiva el resto.
9. Usa certificados SSL/TLS y verifícalos
Los certificados prueban que los sitios web y servicios son quienes dicen ser. Tu empresa debe instalar certificados SSL/TLS legítimos en cualquier servicio interno o externo. Más importante aún, capacita al personal para verificar si los certificados son válidos.
Los navegadores muestran los detalles del certificado al hacer clic en el icono de candado. Si un certificado no coincide con el dominio o ha expirado, no continúes. Los atacantes a veces usan certificados caducados o autofirmados para interceptar el tráfico. Un hábito rápido de verificación detiene la mayoría de los intentos MitM que dependen de certificados falsos. Haz que esto sea parte de la incorporación de seguridad para nuevos empleados.
10. Segmenta tu red y restringe el acceso
No todos en tu empresa necesitan acceso a todos los sistemas. Divide tu red en zonas separadas—finanzas, RRHH, desarrollo, WiFi de invitados—cada una con sus propias reglas de seguridad. Si un atacante compromete un segmento, no puede acceder automáticamente al resto.
Usa firewalls y controles de acceso para limitar qué dispositivos y usuarios pueden conectarse a dónde. Un empleado de contabilidad no necesita acceder a tu infraestructura de servidores. Este enfoque también dificulta que los atacantes se muevan lateralmente tras obtener acceso inicial. Comienza separando los datos sensibles de las áreas de uso general y luego ajusta según los roles y necesidades reales de tu empresa.
¿Cómo ayuda SentinelOne a prevenir ataques Man-in-the-Middle?
SentinelOne no tiene un producto dedicado exclusivamente a bloquear ataques Man-in-the-Middle, pero sí ofrece una combinación de soluciones de seguridad que te ayudan a combatir y defenderte de estas amenazas. Por ejemplo, puedes usar Singularity™ Endpoint para obtener protección autónoma de endpoint impulsada por IA para tus redes, identidades, usuarios y dispositivos.
Singularity™ Mobile te proporcionará defensas adaptativas y en tiempo real en el dispositivo para combatir la creciente ola de amenazas móviles. Puede eliminar riesgos de dispositivos con jailbreak o rooteados. Puede ayudarte a defenderte contra ataques Man-in-the-Middle (MitM), incluyendo manipulación de comunicaciones inalámbricas y seguras. Puedes bloquear URLs de phishing y detectar de forma conductual técnicas emergentes de phishing. Recibe alertas sobre enlaces sospechosos en mensajes de texto, apps de mensajería, correo electrónico y redes sociales. Previene el robo de credenciales y el compromiso de cuentas antes de que los usuarios interactúen.
Singularity™ XDR puede llevarlo al siguiente nivel proporcionando una mejor cobertura de seguridad. Puede detener amenazas como ransomware y ofrece una plataforma de seguridad unificada para abordar silos de datos. Puedes ingerir y normalizar datos de cualquier fuente y correlacionar en cualquier superficie de ataque. Te ayuda a comprender el contexto completo de los ataques.
SentinelOne utiliza múltiples motores de detección de amenazas que pueden darte mejor visibilidad de tu infraestructura. Puedes monitorear flujos de datos, detectar cuentas inactivas o dormidas, analizar el tráfico de red y los comportamientos de los usuarios. Esto es lo que debes saber sobre ellos:
- El motor de IA estática de SentinelOne puede analizar archivos antes de su ejecución e identificar patrones de intención maliciosa. También puede clasificar archivos benignos.
- Su motor de IA conductual puede rastrear relaciones en tiempo real y proteger contra exploits y ataques de malware sin archivos.
- Existen motores que pueden realizar análisis holísticos de causa raíz y radio de impacto.
- El motor de control de aplicaciones puede garantizar la seguridad de imágenes de contenedores.
- STAR Rules Engine es un motor basado en reglas que permite a los usuarios transformar consultas de telemetría de cargas de trabajo en la nube en reglas automatizadas de búsqueda de amenazas.
- SentinelOne Cloud Threat Intelligence Engine es un motor de reputación basado en reglas que utiliza firmas para detectar malware conocido.
Prompt Security de SentinelOne puede bloquear acciones de IA agentica no autorizadas y prompts maliciosos. Previene la inyección de prompts y ataques de denegación de servicio/cartera, y enviará alertas instantáneas sobre el uso de IA en la sombra. Finalmente, Purple AI es el analista de ciberseguridad Gen AI más avanzado del mundo que puede ayudarte. Genera los mejores insights de seguridad y te ayuda a sacar el máximo provecho de tus inversiones en seguridad. Puedes acceder a todas estas funciones de seguridad integradas a través de la Plataforma Singularity™ de SentinelOne.
Get Deeper Threat Intelligence
See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.
Learn MoreConclusión
Ahora que sabes cómo funcionan los ataques MitM y cómo prevenirlos, tendrás más confianza para aplicar los mejores protocolos de seguridad. Usa la pila de seguridad integrada adecuada para tu organización y mantén a todos informados. Educa a tus empleados sobre estas amenazas y verifica si saben qué hacer para no ser interceptados. Con SentinelOne a tu lado, puedes protegerte de estas amenazas y evitar que los adversarios espíen tus comunicaciones.
Preguntas frecuentes
Un ataque Man-in-the-Middle ocurre cuando un atacante se posiciona entre usted y el servidor al que intenta acceder. Intercepta los datos que envía y recibe, leyéndolos o modificándolos sin su conocimiento. El atacante puede robar información sensible como contraseñas, números de tarjetas de crédito y credenciales de acceso. Básicamente actúa como intermediario, haciéndose pasar por el servicio legítimo mientras captura todo lo que pasa por él.
Cuando esté en una red Wi-Fi pública, evite acceder a información sensible si es posible. Si debe usarla, asegúrese de utilizar una VPN para cifrar su conexión. Verifique que los sitios web utilicen HTTPS y tengan un certificado SSL válido antes de ingresar cualquier dato personal. No confíe en redes con nombres genéricos que no requieran contraseña. Desactive las funciones de conexión automática en su dispositivo y deshabilite el uso compartido de archivos. También debe evitar realizar operaciones bancarias o compras en redes públicas siempre que sea posible.
Utilice una VPN para todo su tráfico de internet, especialmente en redes no confiables. Habilite HTTPS y verifique los certificados SSL en los sitios web que visita. Mantenga su navegador y sistema operativo actualizados con los últimos parches de seguridad. Use contraseñas fuertes y habilite la autenticación multifactor en todas sus cuentas. Supervise el tráfico de su red en busca de actividad inusual o dispositivos desconocidos. Si no realiza estas acciones, se está dejando expuesto. Instale herramientas antivirus y antimalware para detectar amenazas antes de que se propaguen.
Implemente la segmentación de red para aislar los sistemas sensibles del tráfico general. Implemente un firewall de aplicaciones web para inspeccionar y bloquear el tráfico sospechoso. Utilice el pinning de certificados para verificar servidores legítimos. Supervise todas las conexiones de red con sistemas de detección de intrusiones. Requiera VPN para los trabajadores remotos y aplique protocolos de autenticación robustos. Realice auditorías de seguridad periódicas para identificar brechas en sus defensas. Asegúrese de que sus equipos comprendan cómo funcionan los ataques MitM y puedan identificar señales de advertencia en sus dispositivos.
La autenticación multifactor añade otra capa de seguridad, pero no detiene completamente los ataques MitM. Un atacante que intercepte tu tráfico puede potencialmente capturar tu nombre de usuario y contraseña, pero se encontrará con una barrera cuando entre en juego el segundo factor de autenticación. Si no tiene tu teléfono o la aplicación de autenticación, no podrá superar el MFA. Esto hace que los ataques sean mucho más difíciles y lleven más tiempo, por lo que los atacantes suelen buscar objetivos más fáciles. Debes utilizarlo como parte de tu plan de seguridad general.
Las herramientas de protección de endpoints pueden detectar cierta actividad MitM, pero no son una defensa completa por sí solas. Detectarán patrones de tráfico malicioso e instalaciones sospechosas de certificados en su dispositivo. Una buena herramienta de endpoint supervisa las conexiones de red y señala comportamientos inusuales. Sin embargo, si el atacante está ubicado entre usted y el servidor, su dispositivo por sí solo no puede verlo. Es necesario combinar la protección de endpoints con defensas a nivel de red como VPN y firewalls para una protección real.
Si detecta un ataque MitM, desconéctese de la red de inmediato. No continúe accediendo a cuentas sensibles ni enviando datos personales. Cambie todas sus contraseñas desde un dispositivo diferente y seguro que sepa que no ha sido comprometido. Comuníquese con su equipo de TI o el administrador de red de inmediato. Revise sus cuentas en busca de accesos no autorizados o actividad sospechosa. Si es necesario, presente un informe a su equipo de seguridad. Revise los registros para ver qué datos fueron accedidos y notifique a cualquier persona que pueda haber sido afectada por la brecha.


