Los ataques de hombre en el medio son uno de los varios dispositivos que se utilizan para obtener acceso a información de propiedad, como códigos de acceso, credenciales de inicio de sesión y números de tarjetas de crédito. Básicamente, el proceso implica el establecimiento de un virus que actúa como interfaz entre dos puntos. Ninguna de las partes del intercambio sabe que la información que se intercambia es interceptada y capturada por el virus intermedio.
El concepto de un hombre en el medio del ataque es anterior al inicio de la computadora personal y al uso generalizado de Internet. Incluso en los primeros días, las operaciones de inteligencia empleaban la idea de establecer un tercero que, de hecho, iniciaría una interfaz dual con otras dos partes. Cada una de las otras dos partes asumiría que estaban involucradas en una conexión directa entre sí, sin darse cuenta de que el tercero estaba interceptando, interpretando y luego transmitiendo la comunicación.
Con la llegada de las computadoras de escritorio y su uso común en el hogar y en casi todos los tipos de negocios, el concepto del hombre en el medio se tradujo rápidamente al trabajo en el nuevo medio. Al asegurar la clave pública para una de las partes en el intercambio, el atacante puede fingir ser ese usuario. A continuación, el atacante envía su clave pública a la segunda parte, pero pretende ser la parte originaria. A partir de ese momento, toda la información intercambiada durante la transacción se enruta a través del atacante, que es libre de copiar los datos para usarlos en una fecha posterior.
La clave para un hombre exitoso en la operación intermedia es asegurarse de que ninguna de las partes se dé cuenta de la presencia del atacante. Esto significa que el atacante debe tomar medidas para mantener un perfil bajo y no llamar la atención sobre el hecho de que los datos se enrutan a través de un paso adicional antes de llegar al destino previsto. Desafortunadamente, cuando un intercambio no está asegurado, esta no es una tarea difícil.
Hay varias formas de combatir a un hombre en el medio del ataque. Con el tiempo, se han desarrollado métodos más sólidos para crear y verificar autenticación segura y claves públicas codificadas. Muchos bancos han optado por utilizar datos secundarios cifrados que deben verificarse antes de que se pueda realizar una transacción. Las empresas en línea han comenzado a emplear métodos tales como claves secretas para verificar la verdadera identidad de un cliente antes de procesar un pedido.
Todos estos métodos han ayudado a minimizar el impacto de la estrategia del hombre en el medio. Sin embargo, hay muchos sitios web que permanecen desprotegidos y, por lo tanto, vulnerables a este tipo de ataques. Por esta razón, los usuarios de Internet nunca deben ingresar información privada en ningún sitio a menos que sea posible verificar primero la autenticidad y la naturaleza segura del sitio.