Venezuela

¿Cómo se pueden bloquear señales Wi-Fi?

Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las señales de redes Wifi a su alrededor. Si bien el objetivo de ejercer un mayor control sobre las conexiones inalámbricas cercanas puede resultar tentador, desde ESET, compañía líder en detección proactiva de amenazas, aconsejan emplear adecuadamente la tecnología disponible para tal fin.

“Es muy importante entender que el bloqueo intencional de señales WiFi no solo plantea serias implicaciones legales, sino que también puede tener un impacto negativo en las comunicaciones legítimas y vulnerar la confidencialidad de terceros. Por ello, en términos de seguridad se deben seguir las normativas del país donde se vaya a realizar la prueba, y contar siempre con autorización y completo conocimiento del objetivo de esta.”, comenta Martina Lopez, Investigadora de Seguridad Informática en ESET Latinoamérica. 

Un ataque de interferencia busca degradar o bloquear la calidad de una conexión inalámbrica, generando interferencias que impiden o dificultan la comunicación entre los dispositivos y el punto de acceso o router WiFi. Para ello, se utilizan dispositivos conocidos como jammers que, en palabras muy sencillas, son generadores de señales interfieren una comunicación inalámbrica. Al emitir señales de radio en la misma frecuencia que la red WiFi, el jammer dificulta la conectividad de los dispositivos y causan una denegación de servicio.

Existen varios tipos de ataques de interferencia o jamming. Los más utilizados son los Spot o de banda estrecha, que se enfoca en una frecuencia específica o un conjunto muy limitado de frecuencias, y los llamados barrage o de banda ancha que afectan un amplio rango de frecuencias y a múltiples canales y dispositivos.

Los ataques de interferencia identifican un objetivo como puede ser una red WiFi, sistemas de comunicación móvil, radios bidireccionales, sistemas de comunicación satelital u otros dispositivos inalámbricos. Una vez que se identifica el objetivo, eligen el tipo adecuado para llevar a cabo el ataque. Luego, el jammer se configura para emitir señales de interferencia en las frecuencias específicas que desea bloquear. Una vez que está activo, comienza a generar señales de interferencia que son transmitidas en el mismo rango de frecuencia utilizado por los dispositivos legítimos para comunicarse. Como resultado, las señales legítimas son bloqueadas, degradadas o saturadas.

“El ataque de jamming tiene diferentes efectos dependiendo de la naturaleza y la intensidad de la interferencia. Puede causar una denegación de servicio (DoS), donde los dispositivos no pueden conectarse a la red o comunicarse adecuadamente, o puede provocar una reducción significativa en la calidad de la conexión, lo que resulta en una transmisión lenta, pérdida de paquetes de datos o incluso llamadas telefónicas interrumpidas.”, agrega Lopez de ESET Latinoamérica.

En términos de seguridad, ESET analiza cómo se puede utilizar esta interferencia:

  • Probar la seguridad y vulnerabilidades de una red o sistema. Los equipos de ciberseguridad pueden simular ataques de jamming, en un entorno controlado y autorizado, para evaluar cómo reacciona la red y desarrollar medidas de mitigación efectivas.
  • Evitar un Roguer Access Point, un punto de acceso que no forma parte de la infraestructura de red oficial y puede plantear serias amenazas para la seguridad.
  • Proteger contra fuga de información a través de la transmisión inalámbrica de datos, para el intercambio de datos hacia el exterior.
  • Eliminar «gemelos maliciosos» en redes sin autenticación. De forma de dejar funcionales pocos canales de comunicación, restringiendo la posibilidad de que se generen redes maliciosas para engañar a los usuarios.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/recursos-herramientas/bloquear-senales-wi-fi-alrededor/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:

@ESETLA     /compay/eset-latinoamerica     /esetla   /ESETLA     /@esetla

K

Share
Published by
K

Recent Posts

ID. AURA, ID. ERA e ID. EVO: Volkswagen presenta tres prototipos en Shanghái

Por Eduardo Travieso Itriago Volkswagen continúa contando la historia del ID. CODE. El prototipo presentado…

15 horas ago

Movistar, pionera en ofrecer la gestión totalmente digital y sin coste de la eSIM en España

Telefónica, a través de su marca Movistar, es la primera operadora en España que ofrece…

17 horas ago

Chevrolet confirma que Spark EUV llegará México

Chevrolet anunció hoy que incorporará el totalmente eléctrico Spark EUV a su portafolio de productos…

17 horas ago

1er Congreso de León en Venezuela

Por Eduardo Travieso Itriago El pasado 24 y 25 de abril, PURINA participó como patrocinante…

2 días ago

Conecel, otro caso de alianzas sostenibles

Con The Home Depot, la cadena de valor no solo crece, también adopta mejores prácticas…

2 días ago

100 mil empresarios accederán herramientas digitales gracias a la unión de esfuerzos entre Alegra.com y Mastercard

En un esfuerzo por fortalecer el ecosistema de las pequeñas y medianas empresas (pymes) en…

2 días ago