Man-in-the-middle
El Man-in-the-Middle (MitM) es un tipo de ataque cibernético en el cual un tercero malintencionado se interpone en la comunicación entre dos partes legítimas, haciéndose pasar por ambas sin que ninguna de ellas sea consciente de su presencia. Este tipo de ataque permite al atacante interceptar, manipular y robar información confidencial, como contraseñas, datos bancarios, mensajes de correo electrónico y cualquier otro tipo de comunicación sensible.
El término «Man-in-the-Middle» se refiere a la posición que ocupa el atacante en el flujo de información. Este se sitúa en medio de la comunicación legítima, actuando como un intermediario oculto y aprovechando esa posición para obtener datos valiosos o comprometer la integridad de la comunicación.
El Man-in-the-Middle no es un fenómeno nuevo y ha existido desde los primeros días de las redes de computadoras. Inicialmente, este tipo de ataque se llevaba a cabo en redes locales, donde los atacantes podían interceptar el tráfico de datos sin dificultad. Sin embargo, con el avance de la tecnología y la expansión de las comunicaciones en línea, los ataques Man-in-the-Middle se han vuelto más sofisticados y pueden ocurrir tanto en redes locales como en entornos remotos, como internet.
En un ataque MitM, el objetivo principal del atacante es ocultar su presencia y manipular la información sin levantar sospechas. Para lograr esto, se utilizan diversas técnicas y herramientas que explotan vulnerabilidades en los protocolos de comunicación y la falta de autenticación adecuada.
El alcance de un ataque MitM puede variar desde simples intercepciones y modificaciones de datos hasta ataques más complejos, como el secuestro de sesiones HTTPS seguras o la falsificación de certificados digitales.
En este artículo de “Maestros del Ciberataque”, exploraremos en detalle cómo funciona un ataque Man-in-the-Middle, los diferentes tipos de MitM que existen, las herramientas más utilizadas por los atacantes, así como las medidas de protección y contramedidas que se pueden implementar para mitigar este tipo de amenaza en nuestras comunicaciones y redes. Es fundamental comprender los riesgos asociados con los ataques MitM y estar preparados para enfrentarlos en un entorno cada vez más conectado y dependiente de la tecnología.
Cómo funciona un ataque Man-in-the-Middle
Un ataque Man-in-the-Middle (MitM) se basa en la capacidad del atacante de insertarse en el flujo de comunicación entre dos partes legítimas, actuando como un intermediario oculto. El objetivo principal del atacante es interceptar, manipular o robar información confidencial sin que ninguna de las partes se dé cuenta de su presencia.
En un entorno de comunicación seguro, las partes involucradas confían en que la información que intercambian no será interceptada ni modificada por terceros. Sin embargo, un ataque Man-in-the-Middle socava esta confianza al permitir que un atacante se interponga en la comunicación y obtenga acceso a los datos sensibles transmitidos.
Descripción técnica del ataque Man-in-the-Middle
El ataque Man-in-the-Middle implica tres entidades principales: la víctima, el atacante y el destinatario legítimo. El atacante se coloca en el medio de la comunicación entre la víctima y el destinatario, interceptando y manipulando los datos que se transmiten entre ellos.
El proceso general de un ataque Man-in-the-Middle es el siguiente:
- Intercepción: El atacante busca interceptar el tráfico de datos entre la víctima y el destinatario. Esto puede lograrse mediante técnicas como el envenenamiento de la tabla ARP (Address Resolution Protocol), el envenenamiento de la caché DNS (Domain Name System) o la falsificación de puntos de acceso Wi-Fi.
- Redireccionamiento: Una vez que el atacante ha interceptado el tráfico, debe redirigirlo a través de su propia infraestructura. Esto puede implicar la creación de un punto de acceso Wi-Fi falso, el uso de proxies o la manipulación de las tablas de enrutamiento de la red.
- Manipulación de datos: Una vez que el tráfico se redirige a través del atacante, este puede llevar a cabo diversas acciones para manipular los datos transmitidos. Esto incluye la modificación de los mensajes, la inserción de contenido malicioso o la captura de información confidencial, como contraseñas o datos de tarjetas de crédito.
- Reenvío de datos legítimos: Después de manipular los datos, el atacante los reenvía al destinatario legítimo. Para ocultar su presencia, el atacante puede realizar cambios sutiles en los datos para que parezcan intactos y legítimos.
Es importante destacar que, en un ataque Man-in-the-Middle exitoso, tanto la víctima como el destinatario legítimo no son conscientes de la presencia del atacante. Esto se debe a que el atacante se encarga de mantener una apariencia de normalidad en la comunicación, evitando levantar sospechas y alterar el flujo regular de datos.
Ejemplo ilustrativo del flujo de un ataque Man-in-the-Middle
Supongamos que Alice desea comunicarse de manera segura con Bob a través de una conexión HTTPS. Alice inicia una solicitud HTTPS al servidor de Bob, pero un atacante llamado Eve se interpone en la comunicación.
Eve intercepta la solicitud de Alice y finge ser el servidor de Bob. Eve crea una conexión cifrada con Alice, presentándole un certificado digital falso que parece legítimo. Alice, al no verificar adecuadamente el certificado digital de Eve, confía en la conexión y establece una comunicación cifrada con el atacante en lugar de Bob.
Ahora, Eve actúa como un intermediario entre Alice y Bob. Cada vez que Alice envía un mensaje a Bob, Eve lo intercepta, puede leer su contenido y, si lo desea, modificarlo antes de reenviarlo a Bob. Del mismo modo, cuando Bob responde, Eve intercepta su respuesta, puede leerla y modificarla antes de reenviarla a Alice.
Alice y Bob creen que están teniendo una comunicación segura entre ellos, pero en realidad, Eve está monitoreando y manipulando todo el intercambio de información. Eve puede robar credenciales, inyectar código malicioso, redirigir a sitios web falsos o llevar a cabo otros ataques en función de sus intenciones.
Este ejemplo ilustra cómo un ataque Man-in-the-Middle puede explotar la confianza de las partes involucradas y comprometer la seguridad de la comunicación. Los atacantes Man-in-the-Middle pueden utilizar diversas técnicas y herramientas para llevar a cabo este tipo de ataques, lo que subraya la importancia de implementar medidas de protección adecuadas para evitar o mitigar los riesgos asociados con ellos.
Tipos de ataques Man-in-the-Middle
Los ataques Man-in-the-Middle (MitM) pueden adoptar diferentes formas y técnicas según el objetivo del atacante y las vulnerabilidades específicas que explotan. A continuación, se presentan algunos de los tipos más comunes de ataques MitM:
A medida que la tecnología avanza, los atacantes continúan desarrollando nuevas técnicas para llevar a cabo ataques Man-in-the-Middlemás sofisticados. Es importante comprender los diferentes tipos de ataques MitM para poder reconocer las señales de alerta y tomar medidas de protección adecuadas.
Intercepción y modificación de datos
En este tipo de ataque, el atacante intercepta la comunicación entre dos partes legítimas y modifica los datos transmitidos sin que ninguna de las partes lo sepa. Puede involucrar la captura de paquetes de red, la inyección de contenido malicioso o la alteración de mensajes para engañar a las partes involucradas.
Ataque de retransmisión
En un ataque de retransmisión, el atacante intercepta los datos enviados entre dos partes y los retransmite a la parte destinataria sin realizar ninguna modificación aparente. El atacante actúa como un intermediario oculto y puede leer y capturar información sensible sin despertar sospechas.
Ataque SSL/TLS
Los protocolos SSL (Secure Sockets Layer) y TLS (Transport Layer Security) se utilizan ampliamente para asegurar las comunicaciones en línea. Sin embargo, los atacantes MitM pueden aprovechar debilidades en la implementación de SSL/TLS para realizar ataques. Esto puede incluir la falsificación de certificados, la explotación de vulnerabilidades en los protocolos y la interceptación de conexiones seguras para leer o modificar los datos transmitidos.
ARP spoofing
En un ataque de ARP spoofing, el atacante manipula las tablas ARP de una red local para asociar su propia dirección MAC con la dirección IP de la víctima. Esto le permite recibir y redirigir el tráfico destinado a la víctima, interceptando así la comunicación entre la víctima y otros dispositivos en la red.
DNS spoofing
Mediante un ataque de DNS spoofing, el atacante manipula las respuestas de consulta DNS para redirigir a las víctimas a sitios web falsos. Esto puede hacer que las víctimas ingresen información confidencial en sitios controlados por el atacante, comprometiendo su seguridad.
Ataque de proxy inverso
En este tipo de ataque, el atacante establece un proxy inverso entre la víctima y el servidor legítimo al que se intenta acceder. El tráfico de la víctima pasa a través del proxy controlado por el atacante, quien puede interceptar y manipular los datos transmitidos. La víctima cree que está interactuando directamente con el servidor, pero en realidad está comunicándose a través del proxy controlado por el atacante.
Ataque de sesión HTTP
Los ataques de sesión HTTP tienen como objetivo aprovechar la falta de seguridad de las conexiones HTTP para obtener acceso no autorizado a cuentas y sesiones de usuario. El atacante puede interceptar y robar las cookies de sesión transmitidas a través de conexiones HTTP no cifradas, lo que le permite suplantar la identidad del usuario y acceder a sus cuentas.
Ataque de punto de acceso Wi-Fi falso
En este tipo de ataque, el atacante crea un punto de acceso Wi-Fi falso con un nombre (SSID) similar o idéntico al de un punto de acceso legítimo. Los usuarios desinformados pueden conectarse al punto de acceso falso, permitiendo al atacante interceptar y manipular el tráfico de red, obteniendo así acceso a información confidencial.
Ataque de voz Man-in-the-Middle
Los ataques de voz MitM se centran en las comunicaciones de voz, como llamadas telefónicas o conferencias. Los atacantes pueden interceptar y manipular las señales de voz, escuchar conversaciones confidenciales o incluso insertar información falsa en las llamadas.
Ataque de correo electrónico Man-in-the-Middle
En un ataque de correo electrónico Man-in-the-Middle, el atacante se interpone en la comunicación entre remitente y destinatario de correos electrónicos. Pueden leer y modificar los mensajes, así como realizar suplantación de identidad (spoofing) para engañar a los usuarios y obtener información confidencial.
Estos son solo algunos ejemplos de ataques MitM, pero existen otras variantes y técnicas que los atacantes pueden utilizar para lograr sus objetivos. Es importante mantenerse actualizado sobre las últimas tendencias y técnicas de ataque MitM, así como implementar medidas de protección adecuadas, como el cifrado de extremo a extremo, el uso de conexiones seguras y la verificación de certificados, para mitigar los riesgos asociados con este tipo de ataques.
Herramientas utilizadas en ataques Man-in-the-Middle
En los ataques Man-in-the-Middle (MitM), los ciberdelincuentes suelen utilizar una variedad de herramientas y software especializado para facilitar la interceptación, manipulación y explotación de las comunicaciones. Estas herramientas les permiten llevar a cabo ataques de manera más efectiva y eficiente. A continuación, se presentan algunas de las herramientas más comunes utilizadas en ataques MitM:
Los atacantes MitM aprovechan herramientas y software especializados para facilitar sus actividades maliciosas. Estas herramientas pueden automatizar tareas, explotar vulnerabilidades y permitir a los atacantes obtener acceso a datos sensibles. Es importante destacar que el conocimiento y la mención de estas herramientas es con fines educativos y para aumentar la conciencia sobre los posibles riesgos asociados con ellas.
Ettercap
Ettercap es una herramienta popular de código abierto utilizada para ataques MitM en redes locales. Permite la interceptación, el análisis y la manipulación de paquetes de red. Con Ettercap, los atacantes pueden realizar ataques ARP spoofing, DNS spoofing y capturar información sensible transmitida a través de la red.
Wireshark
Wireshark es un analizador de protocolos de red ampliamente utilizado. Si bien no es una herramienta específica de MitM, se utiliza comúnmente en este contexto. Permite a los atacantes capturar y analizar el tráfico de red, lo que les permite examinar y extraer información confidencial transmitida entre las partes legítimas.
SSLStrip
SSLStrip es una herramienta desarrollada para aprovechar las debilidades en las comunicaciones SSL/TLS. El objetivo principal de SSLStrip es forzar las conexiones HTTPS a HTTP no seguras, lo que permite al atacante interceptar y leer el tráfico cifrado, incluso si las partes involucradas creen que están comunicándose de manera segura.
Bettercap
Bettercap es una herramienta integral de pentesting y hacking ético que incluye capacidades de ataque MitM. Permite la captura y manipulación de paquetes de red, así como ataques ARP spoofing, DNS spoofing y retransmisión de paquetes. Bettercap ofrece un conjunto completo de funcionalidades para llevar a cabo ataques MitM de manera eficiente.
MITMf
MITMf (Man-in-the-Middle Framework) es un marco de trabajo flexible y extensible diseñado específicamente para realizar ataques MitM. Proporciona una amplia gama de módulos y herramientas que permiten a los atacantes interceptar, redirigir, modificar y capturar el tráfico de red en tiempo real. Algunas de las funcionalidades de MITMf incluyen SSLstrip+, DNS spoofing, captura de credenciales y ataques de inyección de código.
BeEF
BeEF (Browser Exploitation Framework) es una herramienta dirigida a los navegadores web. Aunque no es exclusivamente una herramienta de MitM, se puede utilizar en combinación con ataques MitM para explotar vulnerabilidades en los navegadores y comprometer a los usuarios. BeEF permite la ejecución de ataques de cross-site scripting (XSS) y el control remoto de los navegadores de las víctimas.
Burp Suite
Burp Suite es una suite de herramientas ampliamente utilizada en el campo de la ciberseguridad y las pruebas de penetración. Aunque no es específicamente una herramienta de MitM, ofrece funcionalidades que permiten a los profesionales de la seguridad realizar ataques MitM. Burp Suite incluye un proxy que puede utilizarse para interceptar y modificar el tráfico de red, lo que facilita la identificación de vulnerabilidades y el análisis de las comunicaciones.
Mallory
Mallory es una herramienta de MitM de código abierto que permite a los atacantes interceptar y modificar el tráfico de red en tiempo real. Proporciona funcionalidades para el análisis de paquetes, la inyección de código y la suplantación de identidad. Mallory es altamente configurable y permite a los atacantes adaptar sus ataques a las necesidades específicas.
Cain & Abel
Cain & Abel es una herramienta de hacking y seguridad que también se puede utilizar para llevar a cabo ataques MitM. Permite realizar ataques ARP spoofing, capturar contraseñas, descifrar claves de cifrado y realizar otras actividades relacionadas con la explotación de vulnerabilidades en la comunicación de red.
EvilFOCA
EvilFOCA (Fingerprinting Organizations with Collected Archives) es una herramienta de auditoría de redes que se puede utilizar para realizar ataques MitM en entornos empresariales. Permite la interceptación y manipulación de tráfico de red, además de identificar vulnerabilidades y analizar la seguridad de las redes corporativas.
Xerosploit
Xerosploit es una herramienta de pentesting que ofrece funcionalidades para realizar ataques MitM. Permite realizar ataques ARP spoofing, capturar contraseñas, redirigir tráfico, inyectar código malicioso y realizar otros ataques relacionados con la explotación de la red.
SSLsplit
SSLsplit es una herramienta diseñada para realizar ataques MitM en conexiones SSL/TLS. Permite interceptar y manipular el tráfico cifrado, así como realizar ataques de degradación de protocolos, inyección de contenido y suplantación de identidad en conexiones seguras.
Estas son solo algunas de las herramientas más conocidas y utilizadas en ataques MitM. Es importante destacar que el conocimiento de estas herramientas no debe ser utilizado con fines maliciosos, sino para comprender mejor los riesgos asociados con los ataques MitM y tomar medidas para protegerse adecuadamente. Además, es fundamental implementar buenas prácticas de seguridad, como el uso de conexiones cifradas, la verificación de certificados y la concienciación sobre los posibles riesgos de los ataques MitM.
Técnicas de protección contra ataques Man-in-the-Middle
La protección contra ataques MitM es esencial para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones en línea. Adoptar las siguientes técnicas y mejores prácticas ayudará a mitigar el riesgo de caer víctima de un ataque MitM y mantener la seguridad de la información transmitida.
Conexiones seguras
Utilizar conexiones seguras es fundamental para protegerse contra los ataques MitM. Priorice el uso de protocolos de seguridad, como HTTPS para sitios web y SSL/TLS para otras comunicaciones, como el correo electrónico y las conexiones VPN. Asegúrese de que los sitios web y aplicaciones utilicen certificados SSL/TLS válidos y confiables.
Verificación de certificados
Antes de compartir información sensible o confidencial en línea, verifique la autenticidad del certificado SSL/TLS utilizado por el sitio web o la aplicación. Compruebe si el certificado ha sido emitido por una autoridad de certificación confiable y si coincide con el dominio al que está accediendo.
Actualizaciones y parches
Mantenga sus sistemas operativos, aplicaciones y dispositivos actualizados con los últimos parches de seguridad. Los ataques MitM pueden aprovechar vulnerabilidades conocidas, por lo que mantener el software actualizado es esencial para mitigar riesgos.
Uso de redes seguras
Evite el uso de redes Wi-Fi públicas o no seguras, ya que son especialmente vulnerables a los ataques MitM. Siempre que sea posible, utilice redes privadas y seguras, como su propia conexión doméstica o una conexión VPN confiable para cifrar y proteger sus comunicaciones.
Autenticación multifactor
La autenticación multifactor (MFA) proporciona una capa adicional de seguridad al requerir múltiples formas de verificación de identidad, como contraseñas y códigos de autenticación enviados a su dispositivo móvil. La implementación de MFA dificulta que los atacantes MitM accedan a sus cuentas incluso si logran interceptar su tráfico.
Control de seguridad en la red
Implemente soluciones de seguridad en la red, como firewalls y sistemas de detección de intrusiones (IDS), que puedan detectar y bloquear ataques MitM. Estas soluciones pueden ayudar a identificar patrones de tráfico sospechoso y proteger su red de posibles ataques.
Educación y concienciación
La educación y la concienciación sobre los riesgos de los ataques MitM son fundamentales. Capacite a los usuarios para que reconozcan las señales de alerta y eviten acciones que puedan comprometer su seguridad, como hacer clic en enlaces sospechosos o proporcionar información confidencial a través de conexiones inseguras.
Estas técnicas y prácticas de protección pueden ayudar a reducir el riesgo de caer víctima de un ataque MitM. Sin embargo, es importante tener en cuenta que ninguna medida de protección es completamente infalible. Por lo tanto, se recomienda implementar varias capas de seguridad y adoptar un enfoque integral para la protección contra los ataques MitM. Algunas de estas pueden ser las siguientes.
Verificación de identidad
Antes de compartir información sensible, asegúrese de verificar la identidad de las partes involucradas en la comunicación. Utilice métodos adicionales de autenticación, como la comparación de huellas digitales o el intercambio de claves de cifrado fuera de banda.
Uso de redes privadas virtuales (VPN)
Las redes privadas virtuales (VPNs) proporcionan un nivel adicional de seguridad al cifrar el tráfico de red y ocultar su dirección IP. Al utilizar una VPN confiable, se dificulta que los atacantes MitM intercepten y manipulen sus comunicaciones.
Monitorización de tráfico
Monitorizarel tráfico de red en busca de actividades sospechosas puede ayudar a detectar posibles ataques MitM. Utilice herramientas de monitoreo de red para analizar los patrones de tráfico y buscar signos de manipulación o interceptación.
Implementación de políticas de seguridad contra Man-in-the-Middle
Establezca políticas de seguridad claras y aplíquelas en todos los niveles de la organización. Esto incluye el uso de contraseñas seguras, el acceso restringido a redes y recursos, y la protección adecuada de los dispositivos y las conexiones de red.
Pruebas de penetración y evaluaciones de seguridad
Realice pruebas de penetración regulares y evaluaciones de seguridad para identificar posibles vulnerabilidades y brechas de seguridad en su infraestructura. Esto le permitirá corregir las debilidades antes de que sean explotadas en ataques MitM.
Recuerde que la protección contra los ataques MitM es un esfuerzo continuo y requiere una combinación de tecnologías, prácticas de seguridad y concienciación. Manténgase actualizado sobre las últimas amenazas y soluciones de seguridad, y adapte su enfoque de protección en consecuencia. La colaboración con profesionales de la ciberseguridad y la implementación de medidas de seguridad sólidas son clave para mitigar los riesgos de los ataques MitM.
Casos de uso del Man-in-the-middle legítimo
El MitM legítimo se refiere a la aplicación controlada de técnicas de ataque MitM con fines de seguridad y diagnóstico. Estos casos de uso son realizados por profesionales de la seguridad cibernética o administradores de sistemas autorizados que buscan identificar vulnerabilidades, evaluar la seguridad de los sistemas y mejorar las medidas de protección.
Pruebas de penetración (Penetration Testing)
Los profesionales de la seguridad cibernética realizan pruebas de penetración autorizadas en sistemas, redes y aplicaciones para identificar posibles vulnerabilidades y puntos débiles. El MitM se utiliza como parte de estas pruebas para evaluar la seguridad del sistema mediante la simulación de un ataque real.
Análisis de seguridad y diagnóstico
En entornos de seguridad de red, es esencial monitorear y analizar el tráfico para detectar posibles amenazas. El MitM legítimo se puede emplear para analizar el tráfico de red, identificar patrones maliciosos, detectar vulnerabilidades y evaluar la eficacia de las medidas de seguridad implementadas.
Desarrollo y pruebas de seguridad de software
En el proceso de desarrollo de software, los equipos de seguridad pueden utilizar el MitM para analizar las comunicaciones entre el software y otros componentes de la infraestructura. Esto ayuda a identificar y solucionar posibles vulnerabilidades relacionadas con la seguridad y la privacidad.
Implementación y control de políticas de seguridad
Algunas organizaciones utilizan el MitM legítimo para implementar y hacer cumplir políticas de seguridad en la red. Esto puede incluir la inspección del tráfico para detectar malware, filtrar contenido no deseado o garantizar el cumplimiento de las políticas de seguridad establecidas.
Análisis forense
En investigaciones forenses, el MitM legítimo puede utilizarse para recopilar evidencia digital, monitorear actividades sospechosas y capturar información relevante en tiempo real. Esto puede ser especialmente útil en casos de delitos cibernéticos o actividades maliciosas.
Es importante destacar que estos casos de uso legítimos deben llevarse a cabo dentro de un marco legal y autorizado. Se debe obtener el consentimiento de los propietarios de los sistemas y seguir las políticas y regulaciones aplicables para garantizar que estas técnicas se utilicen con fines legítimos y no perjudiquen la privacidad o la seguridad de las personas no involucradas.
Casos conocidos de Man-in-the-middle
Los ataques MitM se han utilizado en una variedad de contextos, desde el robo de datos personales y financieros hasta el espionaje industrial. Estos casos conocidos destacan la importancia de implementar medidas de seguridad sólidas y estar alerta ante posibles ataques.
Superfish y Lenovo
En 2015, se descubrió que Lenovo, uno de los mayores fabricantes de computadoras del mundo, había preinstalado software de adware llamado Superfish en algunos de sus modelos. Superfish interceptaba el tráfico HTTPS y generaba certificados falsos, lo que permitía a los atacantes realizar ataques MitM y robar información sensible de los usuarios.
Komodia y PrivDog
En 2015, se reveló que varios productos de seguridad, incluido PrivDog, utilizaban una biblioteca de terceros llamada Komodia, que realizaba ataques MitM. Estas herramientas estaban diseñadas para inspeccionar y modificar el tráfico HTTPS, lo que planteaba un grave riesgo para la privacidad y la seguridad de los usuarios.
DigiNotar
En 2011, DigiNotar, una empresa emisora de certificados digitales, fue víctima de un ataque MitM. Los atacantes comprometieron la infraestructura de DigiNotar y emitieron certificados SSL falsos, lo que les permitió interceptar y leer el tráfico seguro de los usuarios. Este incidente tuvo graves repercusiones y llevó al colapso de DigiNotar.
Wi-Fi público no seguro
Los ataques MitM en redes Wi-Fi públicas no seguras son comunes. Los atacantes pueden configurar puntos de acceso falsos o utilizar técnicas como el ARP spoofing para interceptar y leer el tráfico de los usuarios. Esto pone en riesgo la información personal y confidencial transmitida a través de estas redes.
Firesheep
Firesheep fue una extensión de navegador desarrollada en 2010 que permitía a los atacantes realizar ataques MitM en redes Wi-Fi no seguras. Esta extensión permitía a los atacantes robar las cookies de sesión de los usuarios y acceder a sus cuentas en sitios web populares, como Facebook y Twitter.
Es importante destacar que estos son solo algunos ejemplos de casos conocidos de ataques MitM. Muchos ataques MitM pueden pasar desapercibidos o no ser divulgados públicamente debido a la naturaleza sigilosa de estos ataques. Estos casos resaltan la importancia de implementar medidas de seguridad adecuadas y estar alerta ante posibles signos de un ataque Man-in-the-Middle.