.

"Software as a Service,,,"

“Man in the Middle” (MitM)

¿Cómo funciona el ataque MitM?

Un ataque MitM generalmente se realiza a través de una red comprometida.

El atacante intercepta la comunicación entre dos partes y puede ver, manipular o incluso inyectar datos en la comunicación.

¿Cómo protegerse contra el ataque MitM?

  • Siempre, siempre usar una red segura y confiable para su conexión a Internet.
  • Utilice una conexión VPN (Virtual Private Network) para encriptar su tráfico y proteger sus datos de ser interceptados.
  • Validar si el sitio web que está visitando tenga una conexión HTTPS segura (se muestra un candado verde en la barra de direcciones del navegador).
  • Asegúrese de que el certificado SSL del sitio web sea válido y de confianza.
  • NO se conecte a redes Wi-Fi públicas no seguras.

 


Leave a Reply

Your email address will not be published. Required fields are marked *