Ir al contenido principal

Buscar...

Búsquedas populares

Ataque Man-in-the-Middle

Un ataque Man-in-the-Middle (MITM) ocurre cuando un atacante intercepta y altera secretamente la comunicación entre un usuario y un servicio de blockchain, como cambiar direcciones de billetera durante las transacciones.

Seguridad
Actualizado: 3 abr 2026
También conocido como: MITM ataque de interceptación

¿Qué es un Ataque Man-in-the-Middle?

Un Ataque Man-in-the-Middle (MITM), también conocido como ataque de interceptación, ocurre cuando un atacante se posiciona secretamente entre un usuario y un servicio de blockchain o otra parte. El atacante intercepta la comunicación, la reenvía y potencialmente la altera sin ser detectado. Por ejemplo, durante una transacción de criptomonedas, el atacante cambia la dirección de la billetera del destinatario por la suya.

Los atacantes logran esto explotando vulnerabilidades en la red. Utilizan técnicas como el spoofing ARP para suplantar la puerta de enlace en una red local, crean puntos de acceso Wi-Fi falsos para atraer a los usuarios o comprometen el DNS para redirigir el tráfico. El atacante descifra, lee o modifica los datos en tránsito—como los detalles de la transacción—y luego los reenvía. Las víctimas ven una operación normal, pero el atacante controla el flujo.

Los ataques MITM son muy importantes en el ámbito de las criptomonedas porque socavan la seguridad de las transacciones. Los usuarios corren el riesgo de enviar fondos a los atacantes en lugar de a los destinatarios previstos. Las blockchains públicas dependen de una verificación precisa de las direcciones; cualquier cambio lleva a un robo irreversible. Los intercambios y billeteras vulnerables a conexiones no seguras enfrentan grandes riesgos.

Las características clave incluyen el sigilo: el ataque evade la detección al imitar el tráfico legítimo. Los tipos se dividen en pasivos (solo escuchan) y activos (alteran los datos). La prevención implica HTTPS, VPNs, verificar direcciones manualmente y billeteras hardware que firman transacciones fuera de línea.

SecurityPrueba de Reservas

La Prueba de Reservas (PoR) es un método utilizado por las plataformas de criptomonedas para verificar que tienen suficientes activos para cubrir los depósitos de los usuarios.

Read full definition

Ejemplos reales

Ejemplo 1: Punto de acceso Wi-Fi falso

En una conferencia de criptomonedas, un atacante crea un punto de acceso llamado "FreeCryptoWiFi". Un usuario se conecta, ingresa a su intercambio y confirma una transacción. El atacante intercepta la conexión, cambia la dirección de la billetera del destinatario de 0xabc123... a la suya propia 0xdef456... y reenvía la transacción alterada. Los fondos van al atacante.

Ejemplo 2: Spoofing ARP en red pública

En el Wi-Fi de una cafetería, el atacante envenena la caché ARP para suplantar el enrutador. Una víctima utiliza una billetera web para enviar BTC. El atacante descifra el tráfico, cambia el monto de 0.1 BTC a 0.01 BTC, se queda con la diferencia y reenvía el resto sin ser detectado.

Ejemplo 3: Secuestro de DNS

Un atacante envenena un resolutor DNS. Un usuario escribe "wallet.example.com" en su navegador. El tráfico se redirige al servidor del atacante, que imita el sitio. Durante el inicio de sesión y la firma de la transacción, el atacante roba las cookies de sesión y altera la dirección de destino antes de reenviarlas al servidor real.

DefiIntercambio

En criptomonedas, un intercambio es el cambio directo de un token por otro en una blockchain, generalmente a través de intercambios descentralizados (DEX) sin intermediarios.

Read full definition
BlockchainBitcoin

Bitcoin (BTC) es la primera criptomoneda descentralizada, lanzada en 2009. Utiliza la tecnología blockchain para transacciones digitales seguras entre pares sin intermediarios.

Read full definition

¿Listo para elegir una Billetera Segura?

Usa nuestras herramientas para encontrar la billetera de hardware ideal para tus necesidades.