Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las señales de redes Wifi a su alrededor. Si bien el objetivo de ejercer un mayor control sobre las conexiones inalámbricas cercanas puede resultar tentador, desde ESET, compañía líder en detección proactiva de amenazas, aconsejan emplear adecuadamente la tecnología disponible para tal fin.
“Es muy importante entender que el bloqueo intencional de señales WiFi no solo plantea serias implicaciones legales, sino que también puede tener un impacto negativo en las comunicaciones legítimas y vulnerar la confidencialidad de terceros. Por ello, en términos de seguridad se deben seguir las normativas del país donde se vaya a realizar la prueba, y contar siempre con autorización y completo conocimiento del objetivo de esta.”, comenta Martina Lopez, Investigadora de Seguridad Informática en ESET Latinoamérica.
Un ataque de interferencia busca degradar o bloquear la calidad de una conexión inalámbrica, generando interferencias que impiden o dificultan la comunicación entre los dispositivos y el punto de acceso o router WiFi. Para ello, se utilizan dispositivos conocidos como jammers que, en palabras muy sencillas, son generadores de señales interfieren una comunicación inalámbrica. Al emitir señales de radio en la misma frecuencia que la red WiFi, el jammer dificulta la conectividad de los dispositivos y causan una denegación de servicio.
Existen varios tipos de ataques de interferencia o jamming. Los más utilizados son los Spot o de banda estrecha, que se enfoca en una frecuencia específica o un conjunto muy limitado de frecuencias, y los llamados barrage o de banda ancha que afectan un amplio rango de frecuencias y a múltiples canales y dispositivos.
Los ataques de interferencia identifican un objetivo como puede ser una red WiFi, sistemas de comunicación móvil, radios bidireccionales, sistemas de comunicación satelital u otros dispositivos inalámbricos. Una vez que se identifica el objetivo, eligen el tipo adecuado para llevar a cabo el ataque. Luego, el jammer se configura para emitir señales de interferencia en las frecuencias específicas que desea bloquear. Una vez que está activo, comienza a generar señales de interferencia que son transmitidas en el mismo rango de frecuencia utilizado por los dispositivos legítimos para comunicarse. Como resultado, las señales legítimas son bloqueadas, degradadas o saturadas.
“El ataque de jamming tiene diferentes efectos dependiendo de la naturaleza y la intensidad de la interferencia. Puede causar una denegación de servicio (DoS), donde los dispositivos no pueden conectarse a la red o comunicarse adecuadamente, o puede provocar una reducción significativa en la calidad de la conexión, lo que resulta en una transmisión lenta, pérdida de paquetes de datos o incluso llamadas telefónicas interrumpidas.”, agrega Lopez de ESET Latinoamérica.
En términos de seguridad, ESET analiza cómo se puede utilizar esta interferencia:
- Probar la seguridad y vulnerabilidades de una red o sistema. Los equipos de ciberseguridad pueden simular ataques de jamming, en un entorno controlado y autorizado, para evaluar cómo reacciona la red y desarrollar medidas de mitigación efectivas.
- Evitar un Roguer Access Point, un punto de acceso que no forma parte de la infraestructura de red oficial y puede plantear serias amenazas para la seguridad.
- Proteger contra fuga de información a través de la transmisión inalámbrica de datos, para el intercambio de datos hacia el exterior.
- Eliminar «gemelos maliciosos» en redes sin autenticación. De forma de dejar funcionales pocos canales de comunicación, restringiendo la posibilidad de que se generen redes maliciosas para engañar a los usuarios.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/recursos-herramientas/bloquear-senales-wi-fi-alrededor/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw