¿Es realmente posible para la mayoría de los entusiastas piratear redes Wi-Fi?

Mar 31, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Si bien la mayoría de nosotros probablemente nunca tengamos que preocuparnos de que alguien piratee nuestra red Wi-Fi, ¿qué tan difícil sería para un entusiasta piratear la red Wi-Fi de una persona? La publicación de preguntas y respuestas del superusuario de hoy tiene respuestas a las preguntas de un lector sobre la seguridad de la red Wi-Fi.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

Foto cortesía de Brian Klug (Flickr) .

La pregunta

El lector de superusuario Sec quiere saber si es realmente posible para la mayoría de los entusiastas piratear redes Wi-Fi:

Escuché de un experto en seguridad informática de confianza que la mayoría de los entusiastas (incluso si no son profesionales) que usan solo guías de Internet y software especializado (es decir, Kali Linux con las herramientas incluidas), pueden romper la seguridad de su enrutador doméstico.

La gente afirma que es posible incluso si tiene:

  • Una contraseña de red segura
  • Una contraseña de enrutador segura
  • Una red oculta
  • Filtrado MAC

Quiero saber si esto es un mito o no. Si el enrutador tiene una contraseña segura y filtrado MAC, ¿cómo se puede eludir eso (dudo que utilicen la fuerza bruta)? O si se trata de una red oculta, ¿cómo pueden detectarla y, si es posible, qué puede hacer usted para que su red doméstica sea realmente segura?

Como estudiante junior de informática, me siento mal porque a veces los aficionados discuten conmigo sobre tales temas y no tengo argumentos sólidos o no puedo explicarlo técnicamente.

¿Es realmente posible y, de ser así, cuáles son los puntos "débiles" de una red Wi-Fi en los que se concentraría un entusiasta?

La respuesta

Los contribuidores de superusuario davidgo y reirab tienen la respuesta para nosotros. Primero, davidgo:

Sin discutir la semántica, sí, la afirmación es verdadera.

Existen varios estándares para el cifrado de Wi-Fi, incluidos WEP, WPA y WPA2. WEP está comprometido, por lo que si lo está utilizando, incluso con una contraseña segura, puede romperse trivialmente. Sin embargo, creo que WPA y WPA2 son mucho más difíciles de descifrar (pero es posible que tenga problemas de seguridad relacionados con WPS que eviten esto). Además, incluso las contraseñas razonablemente estrictas pueden ser forzadas. Moxy Marlispike, un conocido pirata informático, ofrece un servicio para hacer esto por unos US $ 30 utilizando computación en la nube, aunque no está garantizado.

Una contraseña de enrutador segura no hará nada para evitar que alguien en el lado de Wi-Fi transmita datos a través del enrutador, por lo que eso es irrelevante.

Una red oculta es un mito. Si bien existen casillas para hacer que una red no aparezca en una lista de sitios, los clientes avisan al enrutador WIFI, por lo que su presencia se detecta trivialmente.

El filtrado de MAC es una broma, ya que muchos (¿la mayoría / todos?) Los dispositivos Wi-Fi se pueden programar / reprogramar para clonar una dirección MAC existente y evitar el filtrado de MAC.

La seguridad de la red es un tema importante y no es algo que se pueda responder a una pregunta de superusuario. Pero lo básico es que la seguridad se construye en capas, de modo que incluso si algunas están comprometidas, no todas lo están. Además, se puede penetrar en cualquier sistema si se dispone de tiempo, recursos y conocimientos suficientes; por lo que la seguridad no es tanto una cuestión de "se puede piratear", sino "cuánto tiempo llevará" piratear. WPA y una contraseña segura protegen contra "Joe Average".

Si desea mejorar la protección de su red Wi-Fi, puede verla solo como una capa de transporte, luego cifrar y filtrar todo lo que pasa por esa capa. Esto es excesivo para la gran mayoría de las personas, pero una forma en que podría hacerlo sería configurar el enrutador para que solo permita el acceso a un servidor VPN determinado bajo su control y requiera que cada cliente se autentique a través de la conexión Wi-Fi a través del VPN. Por lo tanto, incluso si el Wi-Fi está comprometido, hay otras capas (más difíciles) de vencer. Un subconjunto de este comportamiento no es infrecuente en grandes entornos corporativos.

Una alternativa más simple para proteger mejor una red doméstica es deshacerse del Wi-Fi por completo y requerir solo soluciones cableadas. Sin embargo, si tiene cosas como teléfonos celulares o tabletas, esto puede no ser práctico. En este caso, puede mitigar los riesgos (ciertamente no eliminarlos) reduciendo la intensidad de la señal de su enrutador. También puede proteger su hogar para que su frecuencia tenga menos fugas. No lo he hecho, pero un fuerte rumor (investigado) dice que incluso una malla de aluminio (como una mosquitera) en el exterior de su casa con una buena conexión a tierra puede hacer una gran diferencia en la cantidad de señal que escapará. Pero claro, adiós a la cobertura del celular.

En el frente de la protección, otra alternativa puede ser hacer que su enrutador (si es capaz de hacerlo, la mayoría no lo es, pero me imagino que los enrutadores ejecutan openwrt y posiblemente tomato / dd-wrt) para registrar todos los paquetes que atraviesan su red y vigilándolo. Incluso el simple monitoreo de anomalías con bytes totales dentro y fuera de varias interfaces podría brindarle un buen grado de protección.

Al final del día, tal vez la pregunta que debe hacerse es "¿Qué debo hacer para que no valga la pena el tiempo de un hacker casual para penetrar en mi red?" o "¿Cuál es el costo real de tener mi red comprometida?", y partiendo de ahí. No existe una respuesta rápida y sencilla.

Seguido de la respuesta de reirab:

Como han dicho otros, la ocultación de SSID es trivial de romper. De hecho, su red aparecerá de forma predeterminada en la lista de redes de Windows 8 incluso si no está transmitiendo su SSID. La red aún transmite su presencia a través de tramas de baliza de cualquier manera; simplemente no incluye el SSID en el marco de la baliza si esa opción está marcada. El SSID es trivial de obtener del tráfico de red existente.

El filtrado MAC tampoco es muy útil. Podría ralentizar brevemente el script kiddie que descargó un crack WEP, pero definitivamente no detendrá a nadie que sepa lo que está haciendo, ya que solo pueden falsificar una dirección MAC legítima.

En lo que respecta a WEP, está completamente roto. La seguridad de su contraseña no importa mucho aquí. Si está utilizando WEP, cualquiera puede descargar software que entrará en su red con bastante rapidez, incluso si tiene una contraseña segura.

WPA es significativamente más seguro que WEP, pero aún se considera que no funciona. Si su hardware es compatible con WPA pero no con WPA2, es mejor que nada, pero un usuario determinado probablemente pueda descifrarlo con las herramientas adecuadas.

WPS (Configuración inalámbrica protegida) es la pesadilla de la seguridad de la red. Desactívelo independientemente de la tecnología de cifrado de red que esté utilizando.

WPA2, en particular la versión que usa AES, es bastante segura. Si tiene una contraseña de descenso, su amigo no entrará en su red segura WPA2 sin obtener la contraseña. Ahora, si la NSA está tratando de ingresar a su red, eso es otro asunto. Entonces deberías simplemente apagar tu conexión inalámbrica por completo. Y probablemente su conexión a Internet y todas sus computadoras también. Con suficiente tiempo y recursos, WPA2 (y cualquier otra cosa) puede ser pirateado, pero es probable que requiera mucho más tiempo y muchas más capacidades de las que un aficionado promedio tendrá a su disposición.

Como dijo David, la verdadera pregunta no es "¿Se puede piratear esto?", Sino más bien, "¿Cuánto tiempo le tomará a alguien con un conjunto particular de capacidades piratearlo?". Obviamente, la respuesta a esa pregunta varía mucho con respecto a cuál es ese conjunto particular de capacidades. También tiene toda la razón en que la seguridad debe hacerse por capas. Las cosas que le interesan no deben pasar por su red sin estar cifradas primero. Entonces, si alguien irrumpe en su conexión inalámbrica, no debería poder entrar en nada significativo aparte de tal vez usar su conexión a Internet. Cualquier comunicación que deba ser segura debe seguir utilizando un algoritmo de cifrado sólido (como AES), posiblemente configurado a través de TLS o algún esquema PKI similar. Asegúrese de que su correo electrónico y cualquier otro tráfico web sensible estén encriptados y que no esté ejecutando ningún servicio (como compartir archivos o impresoras) en sus computadoras sin el sistema de autenticación adecuado.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Is It Possible To Hack WiFi Passwords With Android/PC?

Is It Possible To Get Identity Right?

Public Wi-Fi Security Risks As Fast As Possible


Privacidad y seguridad - Artículos más populares

Cómo habilitar o deshabilitar el inicio de sesión seguro para Windows 10

Privacidad y seguridad Oct 15, 2025

Windows es el sistema operativo más específico del planeta. Eso significa que debe fortalecer las defensas de su PC para mantenerse seguro tanto en línea como fuera de línea. Es..


Firefox, Chrome y Edge admitirán la autenticación de dos factores por hardware WebAuthn

Privacidad y seguridad Apr 10, 2025

CONTENIDO NO CUBIERTO Iniciar sesión en Gmail o Facebook pronto podría significar enchufar un dispositivo USB, lo que podría hacer que el phishing sea cosa del pasado. ..


Cómo detectar reseñas falsas en Amazon, Yelp y otros sitios

Privacidad y seguridad Dec 6, 2024

CONTENIDO NO CUBIERTO Si quieres evitar ser estafado en Amazon y otros sitios, podría pensar que la sección de reseñas es su mejor amiga. Después de todo, si ha..


Cómo borrar su historial de navegación en Chrome para iOS

Privacidad y seguridad Jun 24, 2025

CONTENIDO NO CUBIERTO Al igual que en su computadora de escritorio, los navegadores de sus dispositivos móviles guardan su historial de navegación para que sea más fá..


Cómo habilitar pegar texto en sitios que lo bloquean

Privacidad y seguridad Apr 27, 2025

Algunas empresas piensan que están aumentando la seguridad al inhabilitar su capacidad para pegar en campos de formulario, como el campo de contraseña. Pero en realidad, lo �..


Cómo evitar que sus búsquedas locales se envíen a través de Internet

Privacidad y seguridad Aug 26, 2025

CONTENIDO NO CUBIERTO Todos los sistemas operativos modernos, desde teléfonos inteligentes y tabletas hasta computadoras de escritorio y portátiles, envían automáticamente sus..


Cómo organizar mejor los secretos con Keepass Password Manager

Privacidad y seguridad Jul 14, 2025

CONTENIDO NO CUBIERTO Los servicios de Internet actuales dependen en gran medida de contraseñas basadas en texto para la autenticación de usuarios. La omnipresencia de estos ser..


Use controles parentales para limitar el tiempo que los niños pasan en la computadora

Privacidad y seguridad Aug 4, 2025

CONTENIDO NO CUBIERTO Los padres siempre buscan formas de mantener seguros a sus hijos. Windows Vista ha agregado una característica interesante llamada Controles parentales que son muy f�..


Categorías