Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es un ataque MITM?

Un ataque de intermediario es un tipo de ciberataque en el que un atacante espía la comunicación entre dos objetivos. El ciberdelincuente puede intentar "escuchar" una conversación entre dos usuarios, dos sistemas o un usuario y un sistema.

El objetivo de un ataque MITM es recopilar datos personales, contraseñas o datos bancarios, o convencer a la víctima de realizar una acción como cambiar sus credenciales de inicio de sesión, completar una transacción o iniciar una transferencia de fondos.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Si bien el objetivo de los ataques MITM suelen ser individuos, no dejan de ser una preocupación importante para las empresas y las grandes organizaciones. Un punto de acceso común para los hackers es mediante aplicaciones de software como servicio (SaaS), como servicios de mensajería, sistemas de almacenamiento de archivos o aplicaciones de trabajo remoto. Los ciberdelincuentes pueden utilizar estas aplicaciones como puerta de entrada a la red general de la organización y potencialmente comprometer cualquier número de recursos, como datos de clientes, propiedad intelectual (PI) o información confidencial sobre la organización y sus empleados.

¿Cómo funciona un ataque de intermediario?

Un ataque MITM generalmente consta de dos fases: interceptación y descifrado.

Fase 1: Interceptación

En la fase de interceptación, los ciberdelincuentes obtienen acceso a una red a través de un router Wi-Fi abierto o poco seguro, o manipulando servidores del sistema de nombres de dominio (DNS). Los ciberdelincuentes luego escanean el router buscando vulnerabilidades y posibles puntos de entrada. La mayoría de las veces, esto se hace mediante una contraseña débil, aunque los ciberdelincuentes también pueden emplear métodos más avanzados, como suplantación de IP o envenenamiento de caché.

Una vez que se identifica un objetivo, el ciberdelincuente normalmente implementa herramientas de captura de datos para acceder y recopilar los datos transmitidos de la víctima, redirigir estratégicamente el tráfico o manipular de otro modo la experiencia web del usuario.

Fase 2: Descifrado

La segunda fase de un ataque MITM es el descifrado. Es entonces cuando los datos robados se decodifican y se hacen inteligibles para los ciberdelincuentes. Los datos descifrados pueden utilizarse para diversos fines nefastos, como el robo de identidad, compras no autorizadas o actividades bancarias fraudulentas. En algunos casos, los ataques de intermediario se llevan a cabo sin ningún propósito obvio más allá de interrumpir las operaciones comerciales y sembrar el caos para sus víctimas.

Técnicas MITM

Los ciberdelincuentes utilizan una amplia variedad de métodos para lanzar ataques MITM. Algunas técnicas comunes son:

  • Imitar un protocolo de Internet (IP) establecido para engañar a los usuarios a fin de que proporcionen información personal o incitarlos a realizar una acción deseada, como iniciar una transferencia bancaria o un cambio de contraseña
  • Redirigir a un usuario desde un destino conocido a un sitio web falso para desviar el tráfico o recopilar credenciales de inicio de sesión y otra información personal
  • Simular un punto de acceso Wi-Fi para interceptar cualquier actividad web y recopilar información personal
  • Crear certificados de la capa de sockets seguros (SSL) ilegítimos, que dan la apariencia de una conexión segura a los usuarios, aunque esta se haya vulnerado
  • Redirigir el tráfico a un sitio web no seguro, que luego recopila credenciales de inicio de sesión e información personal
  • Espiar la actividad web, incluido el correo electrónico, para recopilar información personal e informar sobre otras actividades fraudulentas, como intentos de phishing
  • Robar cookies del navegador, que contienen información personal

Ejemplo de ataque de intermediario

Un reciente ataque MITM identificado por CrowdStrike se llevó a cabo mediante un módulo de Trickbot llamado shaDll. El módulo instalaba certificados SSL ilegítimos en los equipos infectados, lo que permitía a la herramienta obtener acceso a la red del usuario. El módulo luego podía redirigir la actividad web, inyectar código, tomar capturas de pantalla y recopilar datos.

Lo particularmente interesante de este ataque fue que se trataba de una aparente colaboración entre dos conocidos grupos de ciberdelincuentes: LUNAR SPIDER y WIZARD SPIDER. El módulo empleaba el módulo proxy BokBot de LUNAR SPIDER como base, para luego implementar el módulo TrickBot de WIZARD SPIDER para completar el ataque. La probable colaboración entre estos dos adversarios resalta la creciente sofisticación de los ataques MITM y la necesidad de una mayor concienciación.

Prevención de los ataques de intermediario

Las siguientes recomendaciones pueden ayudarte a proteger tus redes contra ataques MITM:

  • Exigir a los usuarios de la red que seleccionen contraseñas seguras y las cambien periódicamente
  • Habilitar la autenticación multifactor (MFA) en todos los recursos y las aplicaciones de la red
  • Desarrollar e implementar protocolos de cifrado sólidos
  • Equipar todos los recursos de red con capacidades de red privada virtual (VPN)
  • Implementar una solución integral de detección y monitorización de amenazas
  • Segmentar la red para garantizar la contención de posibles brechas
  • Formar a los empleados para que sean conscientes de los riesgos que entrañan las redes Wi-Fi públicas

Aunque puede no ser práctico para las personas instalar capacidades de detección para ataques de intermediario, seguir técnicas generales de seguridad cibernética puede ayudar a prevenir intrusiones. Las siguientes prácticas recomendadas pueden resultar útiles para usuarios individuales:

  • Instalar software de seguridad para detectar malware
  • Crear contraseñas seguras y cambiarlas periódicamente
  • Habilitar capacidades de autenticación multifactor
  • Evitar el uso de redes Wi-Fi abiertas o redes públicas poco seguras
  • Asegurarse siempre de estar navegando en sitios web seguros, como lo indica el https:// en la URL

Kurt Baker ocupa el cargo de Senior Director of Product Marketing para Falcon Intelligence de CrowdStrike. Cuenta con más de 25 años de experiencia en puestos directivos de alto nivel y su especialidad son las empresas de software emergentes. Es experto en inteligencia sobre amenazas, análisis de seguridad, gestión de la seguridad y protección avanzada frente a amenazas. Antes de incorporarse a CrowdStrike, Baker desempeñaba cargos técnicos en Tripwire y ha participado en la fundación de startups en mercados que van desde las soluciones de seguridad para empresas hasta los dispositivos móviles. Posee una licenciatura en filosofía y letras de la Universidad de Washington y en la actualidad reside en Boston, Massachusetts (EE. UU.).