{"id":10140,"date":"2023-08-12T00:45:51","date_gmt":"2023-08-12T04:45:51","guid":{"rendered":"https:\/\/arumbear.com\/pa\/?p=10140"},"modified":"2023-08-21T23:27:28","modified_gmt":"2023-08-22T03:27:28","slug":"como-se-pueden-bloquear-senales-wi-fi","status":"publish","type":"post","link":"https:\/\/arumbear.com\/pa\/como-se-pueden-bloquear-senales-wi-fi\/","title":{"rendered":"\u00bfC\u00f3mo se pueden bloquear se\u00f1ales Wi-Fi?"},"content":{"rendered":"\n<p><strong><em>ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza los jammers y las opciones que desde el lado de la seguridad se pueden aprovechar para proteger las conexiones WiFi.<\/em><\/strong><\/p>\n\n\n\n<p>Buenos Aires, Argentina \u2013 Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las se\u00f1ales de redes Wifi a su alrededor. Si bien el objetivo de ejercer un mayor control sobre las conexiones inal\u00e1mbricas cercanas puede resultar tentador, desde <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, aconsejan emplear adecuadamente la tecnolog\u00eda disponible para tal fin.<\/p>\n\n\n\n<p>\u201cEs muy importante entender que el bloqueo intencional de se\u00f1ales WiFi no solo plantea serias implicaciones legales, sino que tambi\u00e9n puede tener un impacto negativo en las comunicaciones leg\u00edtimas y vulnerar la confidencialidad de terceros. Por ello, en t\u00e9rminos de seguridad se deben seguir las normativas del pa\u00eds donde se vaya a realizar la prueba, y contar siempre con autorizaci\u00f3n y completo conocimiento del objetivo de esta.\u201d, comenta Martina Lopez, Investigadora de Seguridad Inform\u00e1tica en ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Un ataque de interferencia busca degradar o bloquear la calidad de una conexi\u00f3n inal\u00e1mbrica, generando interferencias que impiden o dificultan la comunicaci\u00f3n entre los dispositivos y el punto de acceso o router WiFi. Para ello, se utilizan dispositivos conocidos como&nbsp;jammers que, en palabras muy sencillas, son generadores de se\u00f1ales interfieren una comunicaci\u00f3n inal\u00e1mbrica. Al emitir se\u00f1ales de radio en la misma frecuencia que la red WiFi, el&nbsp;jammer&nbsp;dificulta la conectividad de los dispositivos y causan una denegaci\u00f3n de servicio.<\/p>\n\n\n\n<p>Existen varios tipos de ataques de interferencia o&nbsp;jamming. Los m\u00e1s utilizados son los&nbsp;Spot o&nbsp;de banda estrecha, que se enfoca en una frecuencia espec\u00edfica o un conjunto muy limitado de frecuencias, y los llamados&nbsp;barrage&nbsp;o&nbsp;de banda ancha&nbsp;que afectan un amplio rango de frecuencias y a m\u00faltiples canales y dispositivos.<\/p>\n\n\n\n<p>Los ataques de interferencia identifican un objetivo como puede ser una red WiFi, sistemas de comunicaci\u00f3n m\u00f3vil, radios bidireccionales, sistemas de comunicaci\u00f3n satelital u otros dispositivos inal\u00e1mbricos. Una vez que se identifica el objetivo, eligen el tipo adecuado para llevar a cabo el ataque. Luego, el&nbsp;jammer&nbsp;se configura para emitir se\u00f1ales de interferencia en las frecuencias espec\u00edficas que desea bloquear. Una vez que est\u00e1 activo, comienza a generar se\u00f1ales de interferencia que son transmitidas en el mismo rango de frecuencia utilizado por los dispositivos leg\u00edtimos para comunicarse. Como resultado, las se\u00f1ales leg\u00edtimas son bloqueadas, degradadas o saturadas.<\/p>\n\n\n\n<p>\u201cEl ataque&nbsp;de&nbsp;jamming&nbsp;tiene diferentes efectos dependiendo de la naturaleza y la intensidad de la interferencia. Puede causar una denegaci\u00f3n de servicio (DoS), donde los dispositivos no pueden conectarse a la red o comunicarse adecuadamente, o puede provocar una reducci\u00f3n significativa en la calidad de la conexi\u00f3n, lo que resulta en una transmisi\u00f3n lenta, p\u00e9rdida de paquetes de datos o incluso llamadas telef\u00f3nicas interrumpidas.\u201d, agrega Lopez de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>En t\u00e9rminos de seguridad, ESET analiza c\u00f3mo se puede utilizar esta interferencia:<br><\/strong>Probar la seguridad y vulnerabilidades de una red o sistema. Los equipos de ciberseguridad pueden simular ataques de jamming, en un entorno controlado y autorizado, para evaluar c\u00f3mo reacciona la red y desarrollar medidas de mitigaci\u00f3n efectivas.<\/p>\n\n\n\n<p>Evitar un Roguer Access Point, un punto de acceso que no forma parte de la infraestructura de red oficial y puede plantear serias amenazas para la seguridad.<\/p>\n\n\n\n<p>Proteger contra fuga de informaci\u00f3n a trav\u00e9s de la transmisi\u00f3n inal\u00e1mbrica de datos, para el intercambio de datos hacia el exterior.<\/p>\n\n\n\n<p>Eliminar \u00abgemelos maliciosos\u00bb en redes sin autenticaci\u00f3n. De forma de dejar funcionales pocos canales de comunicaci\u00f3n, restringiendo la posibilidad de que se generen redes maliciosas para enga\u00f1ar a los usuarios.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/recursos-herramientas\/bloquear-senales-wi-fi-alrededor\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: &nbsp;<\/strong><br>Twitter: <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a><br>Instagram: <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">@esetla<\/a><br>Facebook: <a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a><br>YouTube: <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-luminous-vivid-orange-background-color has-luminous-vivid-orange-color is-style-wide\"\/>\n\n\n\n<p><strong>Acerca de ESET&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>Desde 1987, ESET\u00ae desarrolla soluciones de seguridad que ayudan a m\u00e1s de 100 millones de usuarios a disfrutar la tecnolog\u00eda de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protecci\u00f3n proactiva. La empresa cuenta con una red global de ventas que abarca 180 pa\u00edses y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, M\u00e9xico DF y San Pablo.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2023. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-luminous-vivid-orange-background-color has-luminous-vivid-orange-color is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda de seguridad inform\u00e1tica, analiza los jammers y las opciones que desde el lado de la seguridad se pueden aprovechar para proteger las conexiones WiFi. Buenos Aires, Argentina \u2013 Ya sea por razones de privacidad, seguridad o simplemente por curiosidad, algunos usuarios investigan sobre herramienta para bloquear las se\u00f1ales de redes Wifi a su <\/p>\n","protected":false},"author":3,"featured_media":10141,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-10140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/posts\/10140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/comments?post=10140"}],"version-history":[{"count":1,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/posts\/10140\/revisions"}],"predecessor-version":[{"id":10142,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/posts\/10140\/revisions\/10142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/media\/10141"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/media?parent=10140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/categories?post=10140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/pa\/wp-json\/wp\/v2\/tags?post=10140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}