{"id":18058,"date":"2023-08-04T09:48:15","date_gmt":"2023-08-04T13:48:15","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=18058"},"modified":"2023-08-05T09:48:41","modified_gmt":"2023-08-05T13:48:41","slug":"como-se-pueden-bloquear-senales-wi-fi","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/08\/04\/como-se-pueden-bloquear-senales-wi-fi\/","title":{"rendered":"\u00bfC\u00f3mo se pueden bloquear se\u00f1ales Wi-Fi?"},"content":{"rendered":"<p>Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las se\u00f1ales de redes Wifi a su alrededor. Si bien el objetivo de ejercer un mayor control sobre las conexiones inal\u00e1mbricas cercanas puede resultar tentador, desde <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, aconsejan emplear adecuadamente la tecnolog\u00eda disponible para tal fin.<\/p>\n<p><i>\u201cEs muy importante entender que el bloqueo intencional de se\u00f1ales WiFi no solo plantea serias implicaciones legales, sino que tambi\u00e9n puede tener un impacto negativo en las comunicaciones leg\u00edtimas y vulnerar la confidencialidad de terceros. Por ello, en t\u00e9rminos de seguridad se deben seguir las normativas del pa\u00eds donde se vaya a realizar la prueba, y contar siempre con autorizaci\u00f3n y completo conocimiento del objetivo de esta.\u201d, comenta Martina Lopez, Investigadora de Seguridad Inform\u00e1tica en ESET Latinoam\u00e9rica.\u00a0<\/i><\/p>\n<p>Un <b>ataque de interferencia<\/b> busca degradar o bloquear la calidad de una conexi\u00f3n inal\u00e1mbrica, generando interferencias que impiden o dificultan la comunicaci\u00f3n entre los dispositivos y el punto de acceso o router WiFi. Para ello, se utilizan dispositivos conocidos como\u00a0<i>jammers<\/i> que, en palabras muy sencillas, son generadores de se\u00f1ales interfieren una comunicaci\u00f3n inal\u00e1mbrica. Al emitir se\u00f1ales de radio en la misma frecuencia que la red WiFi, el<i>\u00a0jammer<\/i>\u00a0dificulta la conectividad de los dispositivos y causan una denegaci\u00f3n de servicio.<\/p>\n<p>Existen varios tipos de ataques de interferencia o\u00a0<i>jamming.<\/i> Los m\u00e1s utilizados son los\u00a0<b>Spot o\u00a0<\/b><b><i>de banda estrecha<\/i><\/b>, que se enfoca en una frecuencia espec\u00edfica o un conjunto muy limitado de frecuencias, y los llamados<b>\u00a0<\/b><b><i>barrage<\/i><\/b><b>\u00a0o\u00a0<\/b><b><i>de banda ancha\u00a0<\/i><\/b>que afectan un amplio rango de frecuencias y a m\u00faltiples canales y dispositivos.<\/p>\n<p>Los ataques de interferencia identifican un objetivo como puede ser una red WiFi, sistemas de comunicaci\u00f3n m\u00f3vil, radios bidireccionales, sistemas de comunicaci\u00f3n satelital u otros dispositivos inal\u00e1mbricos. Una vez que se identifica el objetivo, eligen el tipo adecuado para llevar a cabo el ataque. Luego, el\u00a0<i>jammer\u00a0<\/i>se configura para emitir se\u00f1ales de interferencia en las frecuencias espec\u00edficas que desea bloquear. Una vez que est\u00e1 activo, comienza a generar se\u00f1ales de interferencia que son transmitidas en el mismo rango de frecuencia utilizado por los dispositivos leg\u00edtimos para comunicarse. Como resultado, las se\u00f1ales leg\u00edtimas son bloqueadas, degradadas o saturadas.<\/p>\n<p><i>\u201cEl ataque\u00a0de\u00a0jamming\u00a0tiene diferentes efectos dependiendo de la naturaleza y la intensidad de la interferencia. Puede causar una denegaci\u00f3n de servicio (DoS), donde los dispositivos no pueden conectarse a la red o comunicarse adecuadamente, o puede provocar una reducci\u00f3n significativa en la calidad de la conexi\u00f3n, lo que resulta en una transmisi\u00f3n lenta, p\u00e9rdida de paquetes de datos o incluso llamadas telef\u00f3nicas interrumpidas.\u201d, <\/i>agrega Lopez de ESET Latinoam\u00e9rica.<\/p>\n<p>En t\u00e9rminos de seguridad, ESET analiza c\u00f3mo se puede utilizar esta interferencia:<\/p>\n<ul>\n<li aria-level=\"1\">Probar la seguridad y vulnerabilidades de una red o sistema. Los equipos de ciberseguridad pueden simular ataques de jamming, en un entorno controlado y autorizado, para evaluar c\u00f3mo reacciona la red y desarrollar medidas de mitigaci\u00f3n efectivas.<\/li>\n<li aria-level=\"1\">Evitar un Roguer Access Point, un punto de acceso que no forma parte de la infraestructura de red oficial y puede plantear serias amenazas para la seguridad.<\/li>\n<li aria-level=\"1\">Proteger contra fuga de informaci\u00f3n a trav\u00e9s de la transmisi\u00f3n inal\u00e1mbrica de datos, para el intercambio de datos hacia el exterior.<\/li>\n<li aria-level=\"1\">Eliminar \u00abgemelos maliciosos\u00bb en redes sin autenticaci\u00f3n. De forma de dejar funcionales pocos canales de comunicaci\u00f3n, restringiendo la posibilidad de que se generen redes maliciosas para enga\u00f1ar a los usuarios.<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/\">https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p><b>Vis\u00edtanos en: <\/b><\/p>\n<p><a href=\"https:\/\/twitter.com\/ESETLA\">@ESETLA<\/a> \u00a0 \u00a0 <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\">\/compay\/eset-latinoamerica<\/a> \u00a0 \u00a0 <a href=\"https:\/\/www.instagram.com\/esetla\/\">\/esetla<\/a> \u00a0 <a href=\"https:\/\/www.facebook.com\/ESETLA\">\/ESETLA<\/a> \u00a0 \u00a0 <a href=\"https:\/\/www.youtube.com\/@esetla\">\/@esetla<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las se\u00f1ales de redes Wifi a su alrededor. Si bien el objetivo de ejercer un mayor control sobre las conexiones inal\u00e1mbricas cercanas puede resultar tentador, desde ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, aconsejan emplear adecuadamente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18066,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[9782,15,10247],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18058"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=18058"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18058\/revisions"}],"predecessor-version":[{"id":18067,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18058\/revisions\/18067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/18066"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=18058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=18058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=18058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}