Como resistir al asedio del «hombre en el medio».

¡Hola a todos! Esta es mi primera entrada en el blog, además, también es la primera de una serie de historietas que espero os ayuden a comprender mejor como nos pueden atacar en el infinito mundo de Internet, y como defendernos.

Para poneros en antecedentes, voy a usar como símil a los ataques que recibimos, o podemos llegar a sufrir, con el asedio a un castillo. Nuestro ordenador hará de castillo asediado, pero lucharemos, resistiremos… ¡¡hasta el fin!!

Nos autodenominaré…. «sifortianos», nuestros aliados serán los aventones y nuestros enemigos, los crackers. Así que, sin más preámbulos, ¡¡empecemos!!

Imaginemos que nuestro ordenador es un castillo, con sus murallas, torres, almenas, etc. ¿Lo tenéis? ¿Sí? Pues bien, ahora imaginaos lo siguiente, ¡estamos bajo asedio!

Subsistimos como podemos, pero no podemos estar así por mucho tiempo, nos vencerían. Entonces, para poder hablar con nuestros aliados y pedir auxilio, hemos recuperado un antiguo túnel que da a un estrecho y frondoso camino forestal, por donde nuestros mensajeros son capaces de pasar inadvertidos. O no…

Un día, al alba, los enemigos ven a uno de nuestros mensajeros entre los arbustos. Al intentar atraparlo, le pierden la pista y deciden apostar una pequeña patrulla en la zona para interceptar a nuestro mensajero. Evidentemente, a su regreso, el mensajero cae en manos enemigas, junto con todos los mensajes que llevaba encima. Pobre Fede… lo echaremos de menos… le dabas cuatro vinos y era el alma de la fiesta.

En este momento los crackers ya se pueden vestir como nosotros y tienen nuestros mensajes, así como el control del tráfico de mensajes entre nosotros y los aventones, poniendo la balanza en su favor.

Y esto es, básicamente, un ataque MiTM (Man in The Middle). Un atacante se colará entre nosotros y la salida a Internet, interceptando todos los mensajes que enviemos, de entre los cuales, por ejemplo, estarán los que contienen usuarios y contraseñas de los servicios que utilizamos habitualmente (redes sociales, bancos, tiendas online…).

Ataque

Las formas más habituales con la que se realizan estos ataques son:

  • Crear una red WIFI pública (sin contraseña) desde el PC del atacante, haciéndose pasar por (emulando) la de una cafetería, aeropuerto, hotel, etc. De este modo el atacante es directamente el que da la conexión a Internet y registra el tráfico (datos o información) que pasa directamente por su PC.
  • Conectarse a una red WIFI y mediante software infectar la red. Básicamente, consiste en decirle a nuestro ordenador que el equipo atacante es el router, y, al router, decirle que el equipo atacante es nuestro ordenador.

Cómo defendernos

Este ataque es prácticamente transparente (no vemos nada) para las víctimas, ya que no hace falta ni estar físicamente en el sitio atacado, así que lo mejor que podemos hacer es ser previsores y seguir estos consejos.

EN CASA

  • Cambiar la contraseña por defecto de nuestra red WIFI por una que cumpla con los
    siguientes requisitos:
      • Al menos, 10 caracteres.
      • Al menos, 1 mayúscula.
      • Al menos, 1 minúscula.
      • Al menos, 1 número.
      • Al menos, 1 carácter especial o símbolo (.,$!…).
      • Que no contenga datos personales (nombre, apellido, fechas importantes…).
  • Conectarse, siempre que sea posible, a webs seguras (que empiecen por https://), que en los navegadores aparecerán con un candado a un lado de la dirección de la página web. ¡Y lo cumpliremos a rajatabla cuando sea una web en la que vamos a comprar!
  • Evitar conectarse a redes WIFI o páginas web en la que nos pidan instalar un certificado o el navegador identifique el certificado como inseguro o desconocido, sobre todo, si no estamos seguros de lo que eso significa. Aquí tenéis un ejemplo del aviso:
  • Leer y comprender perfectamente los mensajes o pop up que nos pidan aceptar y/o permitir algún cambio en el ordenador.

FUERA DE CASA

  • Evitar conectarse a redes públicas (sin contraseña) ¡Son sus favoritas!
  • En caso de necesitarlo, conectarnos a una WIFI que podemos habilitar desde nuestro smartphone. A esta red le cambiaremos la contraseña, siguiendo los requisitos que os he dicho antes, y, cuando acabemos de usarla, la deshabilitaremos.
  • Si no nos queda otra que conectarnos a una WIFI pública, utilizaremos un software VPN para proteger la comunicación, ya que este software aplica una capa de cifrado (tapar lo que hacemos en nuestros dispositivos) a nuestras comunicaciones. Las pegas son que hay que encontrar un servicio VPN confiable, ya que nuestros datos pasarán por sus servidores, además de que notaremos una velocidad menor.

Recuerda, los malos utilizan herramientas y nosotros podemos hacer lo mismo para proteger nuestros dispositivos. Aunque no vale solamente con eso, también tenemos que aprender a utilizarlas. Si tienes alguna duda de cómo hacerlo, o de qué herramientas utilizar, ponte en contacto con nostros escribiendo a hola@si4ti.com o en nuestro formulario de contacto

¡Estaremos encantados de ayudarte!

Deja un comentario

trece − 3 =

Información básica sobre protección de datos Ver más

  • Responsable Rubén GA .
  • Finalidad Moderar los comentarios. Responder las consultas.
  • Legitimación Tu consentimiento.
  • Destinatarios WebUp Hosting.
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puedes consultar la información detallada en la Política de Privacidad.