«Hombre en el medio»: el intruso invisible
Artículo 2 de la serie «Es una jungla ahí fuera: cómo moverse por la zona de peligro digital»

Los ataques de tipo «hombre en el medio» (MitM) se producen en dos fases. En primer lugar, el atacante se sitúa entre dos partes que se comunican, como un buque y su centro de control en tierra. Esto puede hacerse comprometiendo una red, creando un punto de acceso Wi-Fi fraudulento o aprovechando vulnerabilidades en el software o el hardware.
Una vez en posición, el atacante puede interceptar, leer e incluso alterar los datos que se transmiten, antes de reenviarlos al destinatario previsto. Esto no solo le da acceso a información confidencial, sino que también le permite manipular la propia comunicación.
Por qué es una amenaza grave:
En el contexto marítimo, un ataque MitM puede alterar los datos de navegación, exponer las credenciales de los usuarios e incluso interferir en los procesos automatizados. En un incidente de 2013 atribuido a hackers iraníes se utilizó esta técnica para hacer que los buques aparecieran en ubicaciones incorrectas en los sistemas de seguimiento.
Ejemplos del sector:
- La tripulación se conecta a una red Wi-Fi pública en el puerto: un atacante intercepta las contraseñas de forma silenciosa
- Una plataforma utiliza una herramienta de escritorio remoto sin cifrar: se capturan las comunicaciones
- Los intercambios de datos automatizados entre un sistema de monitorización de flotas y un buque se alteran sin que se detecte
Cómo protegerse contra ello:
- Utilizar VPN y cifrado TLS/SSL para todo el tráfico de red
- Implemente un modelo Zero Trust: todas las conexiones deben autenticarse
- Supervise el tráfico de red en tiempo real con la solución External Attack Surface Management (EASM) de Marlink para detectar dominios similares o usurpados
Los ataques MitM son silenciosos, pero muy eficaces. En un mundo en el que los datos son tan vitales como el combustible, proteger las comunicaciones es una parte fundamental de cualquier estrategia de ciberseguridad.
Descubre aquí todos los artículos de la serie «Es una jungla ahí fuera: cómo navegar por la zona de peligro digital».
Ponte en contacto con nosotros
Póngase en contacto con nosotros para descubrir cómo podemos ayudarle a crear nuevas posibilidades para sus operaciones.
Perspectivas
Descubre nuestras últimas novedades y explora lo último en protección digital a través de nuestra selección de noticias, artículos y blogs de expertos.