Suplantación de red: conoce qué es y cómo detectarlo Redes Zone : Portal sobre telecomunicaciones y redes

Tabla de contenido

En qué consiste la suplantación de red

Como su nombre indica, suplantación de red es básicamente hacerse pasar por otra red. Es un Wi-Fi que está disponible para los usuarios con un nombre que simula ser el de una empresa, espacio público, lugar de trabajo… Lo normal es que lo copie de tal manera que no haya distinción entre la red verdadera y la falsa.

El método de suplantación de red lo utilizan muchos piratas informáticos para robar datos de las víctimas. Podrían llegar a recopilar contraseñas cuando inician sesión en alguna página web, por ejemplo. A fin de cuentas un intruso puede estar en esa red y leer todo el contenido que enviamos y recibimos.

Conectarse a una red pública puede ser un problema importante. Por ejemplo las típicas de “Wi-Fi gratis”, “Internet gratis” y similares que podemos encontrar en muchos sitios. Pero claro, si vemos una red inalámbrica con el nombre de una tienda, empresa, centro comercial, aeropuerto… Incluso de lugares como una biblioteca o universidad. Esto puede hacer que nos conectemos con mayor probabilidad al considerarlo de menor riesgo.

Precisamente eso es lo que utilizan los piratas informáticos al suplantar una red. Crean una con el mismo nombre de una tienda en concreto, de un restaurante o de cualquier lugar, para que la víctima crea que se está conectando realmente a algo legítimo y que no va a tener ningún problema de seguridad.

Cómo detectar este problema

¿Podemos hacer algo para detectar la suplantación de red? Hay determinados factores que pueden darnos una idea clara de que podemos encontrarnos ante un ejemplo de este tipo y, por tanto, no sería recomendable que nos conectáramos a ese Wi-Fi. Vamos a nombrar algunos pasos que podemos dar para descubrir si una red es sospechosa y puede haber sido creada para suplantar a otra legítima.

Observar muy bien el nombre de la red

Lo primero es observar muy bien el nombre de esa red. Si va a suplantar a otra quiere decir que va a utilizar su mismo nombre o uno muy parecido. En ocasiones podremos encontrarnos con ciertas pistas que nos hagan dudar y nos muestren que estamos ante algo que no es fiable.

Como ocurre con las páginas Phishing, por ejemplo, que son creadas para simular ser una empresa legítima, una suplantación de red puede crear un nombre muy parecido, pero no igual al de la red original. Podemos ver pequeños detalles como algún símbolo, alguna letra o número que cambia, etc.

Por tanto, si observamos muy bien el nombre de esa red podemos detectar posibles suplantaciones. Esto nos permitirá evitar conectarnos a la red Wi-Fi falsa.

Verificar carteles o información de ese Wi-Fi

Pero esto lo podemos lograr si sabemos realmente cuál es el nombre de la red original. Pongamos que estamos en un restaurante y queremos conectarnos a la red Wi-Fi. Normalmente suelen tener un cartel informativo donde aparece el nombre y también la contraseña.

Si vamos a conectarnos a una red con el nombre de ese local o que posiblemente sea el nombre del sitio, lo podemos comprobar si miramos esos carteles o preguntamos. Esto nos ahorrará problemas de conectarnos a una red falsa que realmente está suplantando a la legítima.

Esto suele ocurrir en lugares por donde transitan muchas personas. Por ejemplo un restaurante popular, un centro comercial, un aeropuerto donde llegan muchos turistas…

Desconfiar si hay varios nombres similares

Por supuesto, si vemos que en un mismo lugar hay varias redes con un nombre similar, esto puede ser más que significativo para hacernos ver que podemos estar ante un intento de suplantación de red. Siempre que nos encontremos con esta cuestión deberíamos desconfiar.

Un pirata informático puede crear una red al mismo tiempo que existe otra legítima. Hemos hablado de que suelen estar presentes en lugares con un gran tránsito de usuarios. Muchos de ellos, sin saberlo, pueden entrar en una red Wi-Fi que en realidad es falsa, sin fijarse en si hay otra con un nombre parecido.

Ver qué cifrado utiliza y si tiene contraseña o no

Otro punto muy importante que debemos tener en cuenta es ver si tiene contraseña esa red. En caso de que esté abierta, que no tenga ninguna clave, debemos tener cuidado. Precisamente este tipo de redes Wi-Fi son las que suelen usar los piratas informáticos para robar información y comprometer la seguridad de los usuarios.

Pero algo similar podría ocurrir si vemos que utiliza un cifrado que no sea bueno. Hoy en día los más fiables, los más recientes y más difíciles de explotar, son WPA-2 y WPA-3. Hay que evitar las redes que utilizan algunos cifrados obsoletos como puede ser WEP. Un atacante podría usar estas redes para atacar a los usuarios que se conecten.

Cifrado Wi-Fi WPA2 inseguro

La velocidad puede indicar que estamos en una red falsa

Si nos conectamos a una red Wi-Fi y vemos que la velocidad no es buena y no hay motivos para ello, puede hacernos sospechar. Por ejemplo si estamos en un restaurante conectados cerca del router, con buena cobertura y donde aparentemente no hay nadie más conectado, pero en cambio la señal nos llega débil, esto podría ser una señal de que estamos conectándonos a una red suplantada.

Un atacante podría haber creado una red con el nombre del local, o uno similar, simplemente desde su teléfono móvil o con un ordenador. Crea una red sin seguridad, a la cual nos conectamos y nuestros datos pueden quedar expuestos.

En definitiva, la suplantación de redes es un problema importante que afecta a las redes Wi-Fi. Es importante detectarlo a tiempo y evitar conectarnos y poner en riesgo nuestra información personal. Hemos dado algunos consejos interesantes que podemos poner en práctica en cualquier momento.

Fuente obtenida de: https://www.redeszone.net/tutoriales/seguridad/que-es-suplantacion-red/

INFORMACION DEL PUBLICADOR
Picture of Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.