Hackear Wifi

0
257

 

La necesidad de información en los temas modernos se ha vuelto en un factor determinante para el crecimiento del internet. Se consume información a través de comunidades y redes sociales como Facebook, Twitter, Instagram o Youtube donde se va actualizando las noticias o notificaciones de actualización de contenido más recientes disponible a los seguidores en las distintas redes sociales a nivel mundial.

 

La inversión realizada por las compañías y las entidades internacionales para la masificación del internet y el desarrollo de nuevos dispositivos para conectar fácilmente a los dispositivos móviles o fijos al internet, se han desarrollado distintos protocolos para la interconexión de estos dispositivos con normas establecidas a través de la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) y la Unión Internacional de las telecomunicaciones. Donde especifican las plataformas para conectar a internet de manera inalámbrica.

 

Dentro de los protocolos más utilizados en la actualidad con normas establecidas por la IEEE se encuentran las redes Ethernet, Fibra Óptica, las redes Wimax y las Redes Wifi (IEEE 802.11 a/b/g/n).

 

Una de las redes que más auge en los últimos tiempos han sido las redes Wifi, debido al abaratamiento de los costos de los dispositivos que permiten la conexión a internet, mejor conocidos como routers inalámbricos.

 

Los routers inalámbricos proporcionan la interfaz para enmascarar, enrutar, filtrar, balancear y autenticar conexiones para permitir el acceso a una red, siendo el Internet la red más utilizada, aunque en la actualidad existen grandes empresas que necesitan conectar a los usuarios ubicados en distintos lugares a nivel mundial que permiten a sus integrantes la conexión a sus redes internas a través de redes Wifi.

 

Así como ha habido un auge de las redes wifi, también ha habido un auge de personas y herramientas que se dedican a vulnerar el acceso a esas redes wifi, ya sea desde redes residenciales, hotspots en centros comerciales, bibliotecas o plazas públicas, como empresas con información altamente confidencial.

 

Hace algún tiempo, se conoció en Colombia el caso del hacker Andrés Sepulveda, que fue contratado por otras organizaciones políticas para penetrar en redes Wifi vulnerables, y podía acceder con herramientas informáticas para leer correos electrónicos para robar estrategias de campañas.

 

Por otra parte, una de las técnicas después de haber vulnerado una red Wifi, es la de instalar un servidor DNS falso a través de un dispositivo con sistema operativo Android que almacena toda la información del tráfico de la red almacenada.

 

Actualmente hay muchas herramientas que permiten vulnerar la seguridad de una red Wifi, incluyendo antenas más potentes, software actualizado en conjunto a hardware con altas capacidades de procesamiento de datos, por lo que se recomienda a un administrador de redes en cambiar las contraseñas periódicamente, cambiar el nombre de la red (SSID) periódicamente, usar cifrados de contraseñas actualizados en el firmware del router así como la actualización periódica del firmware de un router, cambiar la contraseña por defecto al momento de instalar un router para blindar una red Wifi.

 

A pesar de que las redes wifi se han ido expandiendo y hay proveedores de servicios de internet inalámbricos (Wireless Intenet Service Provider) es bien conocido por los profesionales en redes que protocolos como Ethernet o Fibra Óptica tienen menos pérdida de paquetes y transmiten la información en forma íntegra y más rápida, por lo que se recomienda el uso de Ethernet o Fibra Óptica, ya que no son protocolos fáciles de vulnerar.

 

En conclusión, el hackeo de las redes Wifi se puede prevenir tomando previsiones concretas para evitar la penetración y de esta manera dejar en evidencia los datos de los dispositivos dentro de la red. Estas previsiones deben ser tomadas tanto por personas naturales como por empresas que ofrezcan servicios a través de plataformas de internet.

 

Compartir
Artículo anteriorMirai Botnet
Artículo siguienteKeepass

Dejar respuesta