La vulnerabilidad de las redes WiFi
La usabilidad, conveniencia y, especialmente, el bajo coste de implantación de las redes WiFi frente a redes cableadas han convertido a las primeras en la forma de conexión preferida de pymes, autónomos y hogares, los cuales no pueden asumir tener la infraestructura requerida para disponer de una red WiFi segura.
Sin embargo, las redes WiFi a las que habitualmente nos conectamos son muy vulnerables porque en su concepción y diseño inicial, y debido a las limitaciones de los antiguos procesadores, se primó la sencillez y la velocidad, sacrificando elementos de seguridad. En este sentido, hay una serie de factores que hacen que una red WiFi sea insegura y susceptible de diversos ataques:
- Acceso mediante clave compartida (PSK), públicamente visible en la mayoría de los casos, que no permite controlar ni identificar quién está conectado
- Como consecuencia de lo anterior, todos los usuarios acceden con los mismos privilegios y política de seguridad
- A esto contribuye que sea muy fácil suplantar la identidad de los dispositivos mediante MAC o IP spoofing
- Por último, la mayoría de los routers mantienen la configuración estándar de fábrica, lo que facilita la intrusión porque siguen unos parámetros similares.
Qué es un ataque Man in the Middle
Estas vulnerabilidades son el caldo de cultivo que propicia uno de los ataques más habituales contra redes WiFi, el Man in the Middle.
Se denomina así el tipo de ataque donde un atacante se interpone entre dos elementos de la red y tiene la capacidad de interceptar o controlar las comunicaciones entre dos partes. Lo habitual es que el atacante se haga pasar por el router y las víctimas, en lugar de enviar el tráfico al router, se lo envían al atacante.

Por ejemplo, cuando te conectas a una red WiFi utilizando una clave compartida (PSK), cualquier usuario podría interceptar las comunicaciones entre tu PC o tu smartphone y el router teniendo acceso a todo lo que haces y, por supuesto, a la información que envíes.
Es decir, todo lo que se transmite en redes WiFi convencionales es susceptibles de ser interceptado, capturado o incluso utilizado para inyectar malware que modifique el comportamiento de un cliente/servicio de la red.
Un ataque muy fácil de realizar
Además para ejecutar este tipo de ataques sólo es necesario utilizar herramientas que están al alcance de cualquier persona tales como programas de software libre o tutoriales en Internet.
La mayoría de los ataques que se producen en las redes se inician con una interceptación de las comunicaciones. Para ello se utilizan antenas que permiten capturar paquetes de comunicaciones que viajan a través de las ondas.
En TECTECO, nuestros expertos en ciberseguridad han preparado tres ejemplos de ataques Man in the Middle totalmente reales.
Ataque 1: cómo cambiar las imágenes de una web
En este vídeo se muestra cómo el atacante modifica las imágenes que recibe la víctima mientras visita una web. Además, puede utilizar el ataque para inyectar código en el navegador de la víctima, que puede ser utilizado para ejecutar otro tipo de ataques más adelante.
Ataque 2: cómo capturar las credenciales de un usuario
En esta demo, nuestro experto consigue capturar las credenciales de acceso a un servicio. ¿Qué pasaría si, estando en una WiFi compartida por usuarios que no conoces, quieres conectarte a tu banco e introduces tu usuario y contraseña?
Ataque 3: cómo espiar las páginas en las que navega un usuario
En este tercer y último ejemplo, nuestro experto nos muestra cómo se puede espiar la información que un usuario puede estar consultando
Cómo evitarlos
Te estarás preguntando cómo puedes evitar este tipo de ataques.
El primer paso es muy claro NO TE CONECTES A REDES PÚBLICAS Y ABIERTAS, como las que se ofrecen en cafeterías, hoteles o incluso centros de coworking. Si lo haces, porque no tienes más remedio, utiliza una VPN para navegar y asegúrate que siempre lo haces a través de sitios HTTPS.
Pero realmente, la única forma de evitar este tipo de ataques es utilizar redes WiFi donde cada usuario se conecte con credenciales exclusivas (no compartidas) y con privilegios delimitados.
Eso hasta hace poco sólo era posible dentro de organizaciones que disponían de una infraestructura de red WiFi segura con sistemas capaces de autenticar a cada usuario, proceso o dispositivo y gestionar los privilegios. Pero esto, que implica gran complejidad y coste, estaba reservado para grandes corporaciones dejando fuera a millones de usuarios como las pymes u hogares.
Pero ahora ya es posible que usuarios domésticos, así como las pymes y autónomos puedan disfrutar de los mismos niveles de seguridad que estas grandes empresas, con una solución sencilla y económica como WEFENDER, desarrollada por TECTECO.