ULTIMAS
Combinar inmunoterapia y terapia hormonal podría revolucionar el tratamiento del cáncer de próstata Netflix dice adiós a PS3 y celulares antiguos: la era del streaming se actualiza Cuenta DNI: amplían descuentos en carnicerías y comercios de barrio a lunes a viernes Tragedia aérea en Bolivia: avión militar con 17 millones de billetes se estrella dejando 22 muertos y saqueos Kicillof inauguró la Legislatura con un duro mensaje federal contra Milei Irán cierra el Estrecho de Ormuz: crisis global del petróleo y el transporte marítimo River inicia una nueva era sin Gallardo: visita al puntero Independiente Rivadavia María Belén Ludueña emociona con su panza y confirma fecha de nacimiento de su primer hijo Lucrecia Martel regresa al cine tras casi 10 años con un documental sobre el caso Chocobar Tu red WiFi de invitados no es tan segura: AirSnitch rompe el aislamiento Combinar inmunoterapia y terapia hormonal podría revolucionar el tratamiento del cáncer de próstata Netflix dice adiós a PS3 y celulares antiguos: la era del streaming se actualiza Cuenta DNI: amplían descuentos en carnicerías y comercios de barrio a lunes a viernes Tragedia aérea en Bolivia: avión militar con 17 millones de billetes se estrella dejando 22 muertos y saqueos Kicillof inauguró la Legislatura con un duro mensaje federal contra Milei Irán cierra el Estrecho de Ormuz: crisis global del petróleo y el transporte marítimo River inicia una nueva era sin Gallardo: visita al puntero Independiente Rivadavia María Belén Ludueña emociona con su panza y confirma fecha de nacimiento de su primer hijo Lucrecia Martel regresa al cine tras casi 10 años con un documental sobre el caso Chocobar Tu red WiFi de invitados no es tan segura: AirSnitch rompe el aislamiento

Tu red WiFi de invitados no es tan segura: AirSnitch rompe el aislamiento

02/03/2026 20:19 - Tecnologia

Investigadores descubrieron AirSnitch, una técnica que vulnera el aislamiento de clientes en redes WiFi de invitados. El fallo afecta a 12 routers analizados, incluyendo marcas populares como TP-Link, Asus y Cisco, permitiendo ataques Man-in-the-Middle incluso con WPA2 y WPA3 activos.

? El hallazgo que cambia todo lo que creías saber sobre seguridad WiFi

Durante años, los expertos en ciberseguridad recomendaron crear redes WiFi separadas para invitados como medida de protección. Esta práctica, considerada casi un estándar de seguridad básico, acaba de recibir un duro golpe: un grupo de investigadores ha demostrado que ese aislamiento puede ser roto con relativa facilidad.

¿Qué es AirSnitch y por qué es tan peligroso?

AirSnitch es el nombre que han dado los investigadores de la Universidad de California, Riverside y la KU Leuven de Bélgica a un conjunto de técnicas que explotan vulnerabilidades en la implementación del aislamiento de clientes en routers WiFi. El hallazgo fue presentado en el Network and Distributed System Security (NDSS) Symposium 2026.

Xin'an Zhou, uno de los autores del estudio, declaró a Ars Technica que AirSnitch "rompe el cifrado WiFi en todo el mundo y podría permitir ciberataques avanzados". La investigación, según Zhou, "pincha físicamente el cable por completo" para que estos ataques funcionen.

El problema raíz: no existe un estándar oficial

El aislamiento de clientes (client isolation) es una función que debería impedir que dos dispositivos conectados a la misma red WiFi puedan comunicarse directamente entre sí. Sin embargo, no forma parte de un estándar único, y cada fabricante lo implementa a su manera.

? Las tres vulnerabilidades principales
  • Claves compartidas deficientes: Muchos routers usan una clave común (GTK) para comunicaciones broadcast que todos los clientes, incluidos los invitados, pueden acceder.
  • Aislamiento parcial: En muchos casos, el aislamiento solo se aplica a nivel MAC o IP, pero no en ambas capas, dejando puertas abiertas.
  • Identidad débil de dispositivos: Los routers no sincronizan de forma robusta la identidad de cada cliente, permitiendo suplantación de direcciones MAC.
? Qué puede hacer un atacante
  • Espiar el tráfico de datos de dispositivos en la red principal
  • Ejecutar ataques Man-in-the-Middle (MitM)
  • Suplantar la identidad de dispositivos legítimos
  • Inyectar datos maliciosos en la red
  • Redirigir a víctimas a páginas falsas
  • Acceder a ordenadores, móviles o servidores conectados

Los 12 routers vulnerables identificados

Los investigadores probaron las técnicas de AirSnitch en 12 dispositivos diferentes, desde routers domésticos hasta equipos profesionales. Todos resultaron vulnerables a algún tipo de ataque:

Dispositivo Tipo Firmware
Netgear Nighthawk X6 R8000DomésticoV1.0.4.84
Tenda RX2 ProDomésticoV16.03.30.14
D-Link DIR-3040Doméstico1.13
TP-Link Archer AXE75Doméstico1.1.8 Build 20230718
Asus RT-AX57Doméstico3.0.0.4.386 52332
DD-WRTFirmware alternativov3.0-r44715
OpenWrtFirmware alternativo24.10
Ubiquiti AmpliFi Alien RouterProfesionalv4.0.8
Ubiquiti AmpliFi Router HDProfesionalv4.0.3
Cisco Catalyst 9130EmpresarialiOS XE 17.2.1.11
LANCOM LX-6500Empresarial6.00.0085
TP-Link EAP613ProfesionalPara redes complejas

¿Dónde está el mayor riesgo?

El escenario más peligroso se da en redes públicas o compartidas por muchas personas: cafeterías, aeropuertos, hoteles, espacios de coworking. En estos entornos, cualquier usuario que conozca la contraseña puede conectarse y, si el punto de acceso es vulnerable, explotar el fallo contra otros clientes.

En una red doméstica, el impacto es más limitado porque el atacante necesita conocer la contraseña para entrar primero. Es decir, tendría que ser uno de tus invitados, no alguien externo.

?? Recomendaciones de seguridad
  • Mantener el router actualizado con el último firmware disponible
  • Usar contraseñas robustas y únicas para cada red
  • Evitar operaciones sensibles en redes públicas sin VPN
  • Configurar VLANs si el router lo permite (segmentación real)
  • Desconfiar de redes de invitados como solución de seguridad absoluta
  • Revisar dispositivos conectados periódicamente
  • Considerar redes totalmente separadas con routers distintos para mayor seguridad
  • Usar HTTPS y conexiones cifradas siempre

¿Qué viene ahora?

La Wi-Fi Alliance, la entidad que otorga certificaciones de compatibilidad con el estándar WiFi, ya ha comenzado a trabajar en la estandarización del aislamiento de clientes. El objetivo es que deje de ser una característica que cada fabricante implementa a su manera y se exija un protocolo que la haga realmente segura.

Mientras tanto, los expertos recomiendan utilizar VLANs (Virtual LANs) para segmentar redes de forma más efectiva, aunque esta es una característica que no todos los routers domésticos soportan.

? Fuentes

• Universidad de California, Riverside y KU Leuven - NDSS 2026 Symposium

Xataka

Banda Ancha

Noticias de Hoy