Rogue Access Point — Qué es, cómo funciona y cómo proteger tu red del hogar
1. ¿Cómo funciona un Rogue Access Point?
El atacante crea una red WiFi que parece legítima:
_ Mismo nombre (SSID) que tu router
_ Misma contraseña (si la ha obtenido antes)
_ Misma apariencia y comportamiento
Los dispositivos, al detectar una señal más fuerte, se conectan automáticamente a esta red falsa sin que el usuario lo note. Desde allí, el atacante puede:
_ Leer el tráfico no cifrado
_ Hacer ataques MITM (Man in the Middle)
_ Robar credenciales
_ Duplicar sitios web (phishing avanzado)
_ Redirigir a páginas falsas
_ Inyectar malware
_ Capturar cookies de sesión
2. Tipos de Rogue Access Point
_ Evil Twin (Gemelo Malvado). El más común. Copia el SSID y suplanta tu router real. Es extremadamente difícil de detectar para un usuario promedio.
_ Rogue AP corporativo. Usado en empresas: un atacante instala un AP dentro de oficinas para enganchar empleados y robar tráfico interno.
_ Fake Hotspots en lugares públicos. Apariencia de:
_ “WiFi Gratis”
_ “Aeropuerto_Free”
_ “Café_WiFi”
_ “Hotel_guest”
Son un imán para víctimas desprevenidas.
3. Señales de que puedes estar conectado a un Rogue AP
_ Tu dispositivo dice que estás conectado a tu WiFi, pero la velocidad es muy baja.
_ Páginas que deberían ser HTTPS no lo son.
_ Alertas del navegador sobre certificados no válidos.
_ Te piden iniciar sesión en servicios que ya tenías abiertos.
_ Aparecen ventanas de “verificación” sospechosas.
4. Qué pueden hacer los atacantes con un Rogue Access Point
_ Captura de tráfico. Pueden ver:
_ páginas visitadas
_ dispositivos conectados
_ DNS usados
_ consultas no cifradas
_ Robo de credenciales. Con portales falsos de login (phishing).
_ Secuestro de sesiones. Usando cookie hijacking.
_ Redirecciones invisibles. A sitios falsos o malware.
_ Manipulación del tráfico. Pueden alterar lo que ves en tu navegador.
5. Cómo protegerte contra un Rogue Access Point
1. Activa WPA3 si tu router lo soporta. Es más resistente a ataques de imitación. Si no, usa WPA2-AES (evita WPA/WEP).
2. Cambia el nombre (SSID) del WiFi a algo único. Evita nombres genéricos como:
_ MOVISTAR_1234
_ VODAFONE_WIFI
_ JAZZTEL_5678
Un atacante suele replicar WiFi comunes.
3. Nunca te conectes automáticamente a redes WiFi públicas. Desactiva:
_ "Conectar automáticamente"
_ "Activar WiFi automáticamente"
4. Usa VPN incluso en casa (lo protege contra MITM). Recomendadas:
_ ProtonVPN
_ NordVPN
_ Mullvad
_ IVPN
La VPN cifra el tráfico incluso si caes en una red falsa.
5. Revisa dos veces los certificados HTTPS. Si un sitio muestra:
_ “Certificado no válido”
_ “Advertencia de seguridad”
_ “No es privado”
_ SAL inmediatamente.
Es un signo típico de Rogue AP.
6. Mantén tu router actualizado. El firmware viejo puede permitir clonación más fácil.
7. Configura una red para invitados. Y deja tus dispositivos IoT aislados del WiFi principal.
8. Desactiva WPS en tu router. Es un vector de ataque habitual.
6. Consejos rápidos
_ Si el WiFi se llama igual pero tiene más potencia de la habitual, sospecha.
_ Nunca introduzcas contraseñas en un WiFi público sin VPN.
_ Si te desconectas y reconectas solo, podría ser un ataque.
_ Si un portal WiFi pide más datos de lo normal (teléfono, correo, DNI), desconfía.

Comentarios
Publicar un comentario