Seguridad I.XI

<b:if cond='data:blog.pageType == "item"'> <data:post.title/> | I+D Electrónica y programación <b:elseif cond='data:blog.pageType == "archive"'> Archivo de <data:blog.title/> <b:else/> I+D Electrónica y programación | Seguridad informática, sensores y más </b:if>

Rogue Access Point — Qué es, cómo funciona y cómo proteger tu red del hogar

Un Rogue Access Point (o Punto de Acceso Rogue) es un dispositivo WiFi malicioso instalado por un atacante para engañar a los usuarios y conectarlos a una red falsa.

Desde esa red, el ciberdelincuente puede interceptar tráfico, robar contraseñas, capturar sesiones o incluso modificar lo que ves en internet.

Un Rogue Access Point (o Punto de Acceso Rogue) es un dispositivo WiFi malicioso instalado por un atacante para engañar a los usuarios y conectarlos a una red falsa.

Desde esa red, el ciberdelincuente puede interceptar tráfico, robar contraseñas, capturar sesiones o incluso modificar lo que ves en internet.

1. ¿Cómo funciona un Rogue Access Point?

El atacante crea una red WiFi que parece legítima:
    _ Mismo nombre (SSID) que tu router
    _ Misma contraseña (si la ha obtenido antes)
    _ Misma apariencia y comportamiento

Los dispositivos, al detectar una señal más fuerte, se conectan automáticamente a esta red falsa sin que el usuario lo note. Desde allí, el atacante puede:
    _ Leer el tráfico no cifrado
    _ Hacer ataques MITM (Man in the Middle)
    _ Robar credenciales
    _ Duplicar sitios web (phishing avanzado)
    _ Redirigir a páginas falsas
    _ Inyectar malware
    _ Capturar cookies de sesión

2. Tipos de Rogue Access Point

_ Evil Twin (Gemelo Malvado). El más común. Copia el SSID y suplanta tu router real. Es extremadamente difícil de detectar para un usuario promedio.

Rogue AP corporativo. Usado en empresas: un atacante instala un AP dentro de oficinas para enganchar empleados y robar tráfico interno.

Fake Hotspots en lugares públicos. Apariencia de:
    _ “WiFi Gratis”
    _ “Aeropuerto_Free”
    _ “Café_WiFi”
    _ “Hotel_guest”

Son un imán para víctimas desprevenidas.

3. Señales de que puedes estar conectado a un Rogue AP

_ Tu dispositivo dice que estás conectado a tu WiFi, pero la velocidad es muy baja.

_ Páginas que deberían ser HTTPS no lo son.

_ Alertas del navegador sobre certificados no válidos.

_ Te piden iniciar sesión en servicios que ya tenías abiertos.

_ Aparecen ventanas de “verificación” sospechosas.

4. Qué pueden hacer los atacantes con un Rogue Access Point

_ Captura de tráfico. Pueden ver:
    _ páginas visitadas
    _ dispositivos conectados
    _ DNS usados
    _ consultas no cifradas

_ Robo de credenciales. Con portales falsos de login (phishing).

_ Secuestro de sesiones. Usando cookie hijacking.

_ Redirecciones invisibles. A sitios falsos o malware.

_ Manipulación del tráfico. Pueden alterar lo que ves en tu navegador.

5. Cómo protegerte contra un Rogue Access Point

1. Activa WPA3 si tu router lo soporta. Es más resistente a ataques de imitación. Si no, usa WPA2-AES (evita WPA/WEP).

2. Cambia el nombre (SSID) del WiFi a algo único. Evita nombres genéricos como:
    _ MOVISTAR_1234
    _ VODAFONE_WIFI
    _ JAZZTEL_5678

Un atacante suele replicar WiFi comunes.

3. Nunca te conectes automáticamente a redes WiFi públicas. Desactiva:
    _ "Conectar automáticamente"
    _ "Activar WiFi automáticamente"

4. Usa VPN incluso en casa (lo protege contra MITM). Recomendadas:
    _ ProtonVPN
    _ NordVPN
    _ Mullvad
    _ IVPN

La VPN cifra el tráfico incluso si caes en una red falsa.


5. Revisa dos veces los certificados HTTPS. Si un sitio muestra:
    _ “Certificado no válido”
    _ “Advertencia de seguridad”
    _ “No es privado”
    _ SAL inmediatamente.

Es un signo típico de Rogue AP.

6. Mantén tu router actualizado. El firmware viejo puede permitir clonación más fácil.

7. Configura una red para invitados. Y deja tus dispositivos IoT aislados del WiFi principal.

8. Desactiva WPS en tu router. Es un vector de ataque habitual.

6. Consejos rápidos

_ Si el WiFi se llama igual pero tiene más potencia de la habitual, sospecha.

_ Nunca introduzcas contraseñas en un WiFi público sin VPN.

_ Si te desconectas y reconectas solo, podría ser un ataque.

_ Si un portal WiFi pide más datos de lo normal (teléfono, correo, DNI), desconfía.

Comentarios