Inicio > Blog > Man In The Middle en Dispositivos Móviles (MitM)

Felipe Ordóñez

2016-04-192 min

Man In The Middle en Dispositivos Móviles (MitM)

Análisis sobre ataques Man In The Middle en dispositivos móviles, tipos comunes y estrategias de mitigación.

Man In The Middle en Dispositivos Móviles (MitM)

Man In The Middle en Dispositivos Móviles (MitM)
Felipe Ordóñez
19 abr 2016 • 2 Min. de lectura

Para prevenir ataques en dispositivos móviles y smartphones, existen dos componentes críticos:

  • La detección precisa de amenazas
  • Rápida eficiencia

Los antivirus y aplicaciones tradicionales de seguridad pueden detectar amenazas conocidas pero no malware de día cero ni vulnerabilidades en redes, sistemas operativos y aplicaciones.

Toda persona que posee un dispositivo móvil utiliza redes Wi‑Fi®, lo que expone el dispositivo a amenazas. Los cibercriminales utilizan ataques “Man In The Middle” sobre estos dispositivos. Para ello, un atacante levanta un hotspot “malicioso” para proporcionar Internet; una vez que un usuario/víctima se conecta a este hotspot, el atacante queda en medio de la comunicación entre el usuario y el Internet. Esto le permite capturar o alterar información en tránsito.

Los dos tipos más comunes de ataques MitM son:

  • SSL Stripping: Evasión de la redirección automática que asegura las conexiones HTTPS.
  • SSL Bumping: Uso de falsos certificados SSL para engañar a aplicaciones y navegadores web, haciéndoles creer que usan conexiones privadas.

La solución que TELAVOG propone para mitigar este tipo de amenazas es Mobile Threat Prevention, una aplicación que detecta ataques que podrían dejar información sensible expuesta. Checkpoint, entre otras marcas, ha definido políticas y creado este tipo de aplicaciones funcionales para la protección de información.

Con esta solución, TELAVOG brinda a los usuarios la ventaja de conectarse a redes Wi‑Fi® validando la integridad de las conexiones SSL y detectando si sus conexiones inalámbricas están comprometidas. Esto se logra revisando la seguridad de la conexión mediante una red Honeypot basada en cloud que detecta si alguien está usando un ataque MitM.

Ataque Man In The Middle en dispositivos móviles Ejemplo de hotspot malicioso

Si quieres conocer más sobre este tema o estás interesado en implementar/mejorar estas plataformas en tu organización, por favor déjanos un comentario o escríbenos a info@telavog.net.

#MitM #honeypot #MobileSecurity #SeguridadInformática

MitMhoneypotMobileSecurity

Entradas recientes

Contáctanos

Síguenos en LinkedIn

Soporte Técnico

operaciones@telavog.net

Dirección

Av. República del Salvador N35-69 y Portugal, Edificio Vitra, Oficina 306

Quito - Ecuador


Jr. Mariscal de las Hiedras 536

Lima - Perú

Man In The Middle en Dispositivos Móviles (MitM)