{"id":9926,"date":"2022-06-20T08:50:27","date_gmt":"2022-06-20T06:50:27","guid":{"rendered":"https:\/\/www.distritok.com\/blog\/?p=9926"},"modified":"2022-06-16T15:29:14","modified_gmt":"2022-06-16T13:29:14","slug":"atencion-precaucion-ante-el-fraude-man-in-the-middle-attack","status":"publish","type":"post","link":"https:\/\/www.distritok.com\/blog\/atencion-precaucion-ante-el-fraude-man-in-the-middle-attack\/","title":{"rendered":"Atenci\u00f3n, precauci\u00f3n ante el fraude Man in the Middle Attack"},"content":{"rendered":"\n<p>En las \u00faltimas semanas, a trav\u00e9s de prensa\nescrita, radio y televisi\u00f3n, hemos escuchado que las estafas y fraudes a trav\u00e9s\nde suplantaci\u00f3n de identidad de empresas y particulares, son cada vez m\u00e1s\ncomunes, y que actualmente vivimos un repunte importante de esta estafa, por lo\nque es transcendental conocer c\u00f3mo funciona, en qu\u00e9 se basa y c\u00f3mo podemos\ncombatirlo.<\/p>\n\n\n\n<p>El Man in the Middle Attack, o ataque de intermediario, es la estafa tecnol\u00f3gica en la que el delincuente tiene la capacidad de interceptar, leer y modificar a su antojo el contenido de un correo electr\u00f3nico, web, acceso a correo, etc.\u00a0 <\/p>\n\n\n\n<p><strong>El ataque de intermediario es una estafa cibern\u00e9tica y los ciberdelincuentes act\u00faan como un intermediario entre la persona que env\u00eda la informaci\u00f3n y la que la recibe, sin que ninguna de las v\u00edctimas note o detecte nada sospechoso.<\/strong><\/p>\n\n\n\n<p>Los ataques m\u00e1s comunes son:<\/p>\n\n\n\n<ul><li><strong>Secuestro de DNS<\/strong>, consiste en la infecci\u00f3n del cach\u00e9 en el sistema derivando a otras webs maliciosas.<\/li><li><strong>Https Spoofing<\/strong>, reside en que el usuario navegue en una web sin cifrar y no segura.<\/li><li><strong>Robo de cookies<\/strong>, tambi\u00e9n muy habitual obteniendo toda la informaci\u00f3n almacenada del usuario.<\/li><li><strong>Secuestro del correo<\/strong>, quiz\u00e1s una de las m\u00e1s extendidas, leyendo mensajes, accediendo a contrase\u00f1as, etc.<\/li><\/ul>\n\n\n\n<p>Por ejemplo:<\/p>\n\n\n\n<p><strong>Env\u00edo de un documento<\/strong>. El delincuente es capaz de modificar el texto del documento antes de que llegue a su destinatario, como puede ser un IBAN, para que el receptor realice la transferencia a la cuenta del delincuente, a simple vista el correo es enviado por la empresa, pero el documento ha sido modificado. Incluso si se comprueba el correo desde el emisor se podr\u00e1 comprobar que el documento est\u00e1 correcto, pero al receptor le ha llegado modificado.<\/p>\n\n\n\n<p><strong>Reenv\u00edo de correos<\/strong>. Otra pr\u00e1ctica muy habitual es reenviar un correo tras el env\u00edo del original, indicando que hay un error en el IBAN y que se realice la transferencia a otro IBAN. La cuenta de correo sigue siendo la del emisor para no levantar sospechas, pero s\u00ed es cierto que este tipo de correos suelen tener un lenguaje sospechoso y quiz\u00e1s es m\u00e1s f\u00e1cil de detectar.<\/p>\n\n\n\n<p>Para evitar que todo esto ocurra es\nimportante:<\/p>\n\n\n\n<ul><li>Sortear Wi-Fi p\u00fablicas.<\/li><li>Examinar direcciones web sospechosas.<\/li><li>Solo navegar en p\u00e1ginas cifradas.<\/li><li>Hacer uso de la ciberseguridad y tener sistemas de protecci\u00f3n.<\/li><li>Actualizar los sistemas continuamente.<\/li><li>Sospecha de desconexiones inesperadas y retrasos en la red.<\/li><li>Comprobar a trav\u00e9s de llamada telef\u00f3nica o en persona, cualquier informaci\u00f3n sospechosa tanto como clientes, proveedores, bancos u organismos.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas semanas, a trav\u00e9s de prensa escrita, radio y televisi\u00f3n, hemos escuchado que las estafas y fraudes a trav\u00e9s de suplantaci\u00f3n de identidad de empresas y particulares, son cada vez m\u00e1s comunes, y que actualmente vivimos un repunte importante de esta estafa, por lo que es transcendental conocer c\u00f3mo funciona, en qu\u00e9 se &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.distritok.com\/blog\/atencion-precaucion-ante-el-fraude-man-in-the-middle-attack\/\"> <span class=\"screen-reader-text\">Atenci\u00f3n, precauci\u00f3n ante el fraude Man in the Middle Attack<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":9927,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[523],"tags":[36,830,87],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9926"}],"collection":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/comments?post=9926"}],"version-history":[{"count":1,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9926\/revisions"}],"predecessor-version":[{"id":9928,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9926\/revisions\/9928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/media\/9927"}],"wp:attachment":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/media?parent=9926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/categories?post=9926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/tags?post=9926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}