ULTIMAS
Falso el alerta por vacunas: Nación no suspendió envíos a Córdoba Astronautas de Artemis II hablan en vivo sobre su histórica misión lunar Artemis II: el hito histórico que abre las puertas a la exploración lunar Caputo y Bausili representan a Argentina en evento clave del Banco Mundial en Washington El dólar oficial ya cayó un 7% en 2026 y el mercado debate cuál es el piso Pentágono amenaza con reanudar la guerra si Irán no negocia: ultimátum en Medio Oriente Milei defiende traslado de embajada a Jerusalén: "Hago lo correcto" Sturzenegger revela las claves del estancamiento económico argentino Audi deslumbra en F1: sus colores plateado y rojo lava conquistan las pistas ANSES paga hoy Asignación por Prenatal: DNI terminados en 6 y 7 Falso el alerta por vacunas: Nación no suspendió envíos a Córdoba Astronautas de Artemis II hablan en vivo sobre su histórica misión lunar Artemis II: el hito histórico que abre las puertas a la exploración lunar Caputo y Bausili representan a Argentina en evento clave del Banco Mundial en Washington El dólar oficial ya cayó un 7% en 2026 y el mercado debate cuál es el piso Pentágono amenaza con reanudar la guerra si Irán no negocia: ultimátum en Medio Oriente Milei defiende traslado de embajada a Jerusalén: "Hago lo correcto" Sturzenegger revela las claves del estancamiento económico argentino Audi deslumbra en F1: sus colores plateado y rojo lava conquistan las pistas ANSES paga hoy Asignación por Prenatal: DNI terminados en 6 y 7

Tu red WiFi de invitados no es tan segura: AirSnitch rompe el aislamiento

02/03/2026 20:19 - Tecnologia

Investigadores descubrieron AirSnitch, una técnica que vulnera el aislamiento de clientes en redes WiFi de invitados. El fallo afecta a 12 routers analizados, incluyendo marcas populares como TP-Link, Asus y Cisco, permitiendo ataques Man-in-the-Middle incluso con WPA2 y WPA3 activos.

? El hallazgo que cambia todo lo que creías saber sobre seguridad WiFi

Durante años, los expertos en ciberseguridad recomendaron crear redes WiFi separadas para invitados como medida de protección. Esta práctica, considerada casi un estándar de seguridad básico, acaba de recibir un duro golpe: un grupo de investigadores ha demostrado que ese aislamiento puede ser roto con relativa facilidad.

¿Qué es AirSnitch y por qué es tan peligroso?

AirSnitch es el nombre que han dado los investigadores de la Universidad de California, Riverside y la KU Leuven de Bélgica a un conjunto de técnicas que explotan vulnerabilidades en la implementación del aislamiento de clientes en routers WiFi. El hallazgo fue presentado en el Network and Distributed System Security (NDSS) Symposium 2026.

Xin'an Zhou, uno de los autores del estudio, declaró a Ars Technica que AirSnitch "rompe el cifrado WiFi en todo el mundo y podría permitir ciberataques avanzados". La investigación, según Zhou, "pincha físicamente el cable por completo" para que estos ataques funcionen.

El problema raíz: no existe un estándar oficial

El aislamiento de clientes (client isolation) es una función que debería impedir que dos dispositivos conectados a la misma red WiFi puedan comunicarse directamente entre sí. Sin embargo, no forma parte de un estándar único, y cada fabricante lo implementa a su manera.

? Las tres vulnerabilidades principales
  • Claves compartidas deficientes: Muchos routers usan una clave común (GTK) para comunicaciones broadcast que todos los clientes, incluidos los invitados, pueden acceder.
  • Aislamiento parcial: En muchos casos, el aislamiento solo se aplica a nivel MAC o IP, pero no en ambas capas, dejando puertas abiertas.
  • Identidad débil de dispositivos: Los routers no sincronizan de forma robusta la identidad de cada cliente, permitiendo suplantación de direcciones MAC.
? Qué puede hacer un atacante
  • Espiar el tráfico de datos de dispositivos en la red principal
  • Ejecutar ataques Man-in-the-Middle (MitM)
  • Suplantar la identidad de dispositivos legítimos
  • Inyectar datos maliciosos en la red
  • Redirigir a víctimas a páginas falsas
  • Acceder a ordenadores, móviles o servidores conectados

Los 12 routers vulnerables identificados

Los investigadores probaron las técnicas de AirSnitch en 12 dispositivos diferentes, desde routers domésticos hasta equipos profesionales. Todos resultaron vulnerables a algún tipo de ataque:

Dispositivo Tipo Firmware
Netgear Nighthawk X6 R8000DomésticoV1.0.4.84
Tenda RX2 ProDomésticoV16.03.30.14
D-Link DIR-3040Doméstico1.13
TP-Link Archer AXE75Doméstico1.1.8 Build 20230718
Asus RT-AX57Doméstico3.0.0.4.386 52332
DD-WRTFirmware alternativov3.0-r44715
OpenWrtFirmware alternativo24.10
Ubiquiti AmpliFi Alien RouterProfesionalv4.0.8
Ubiquiti AmpliFi Router HDProfesionalv4.0.3
Cisco Catalyst 9130EmpresarialiOS XE 17.2.1.11
LANCOM LX-6500Empresarial6.00.0085
TP-Link EAP613ProfesionalPara redes complejas

¿Dónde está el mayor riesgo?

El escenario más peligroso se da en redes públicas o compartidas por muchas personas: cafeterías, aeropuertos, hoteles, espacios de coworking. En estos entornos, cualquier usuario que conozca la contraseña puede conectarse y, si el punto de acceso es vulnerable, explotar el fallo contra otros clientes.

En una red doméstica, el impacto es más limitado porque el atacante necesita conocer la contraseña para entrar primero. Es decir, tendría que ser uno de tus invitados, no alguien externo.

?? Recomendaciones de seguridad
  • Mantener el router actualizado con el último firmware disponible
  • Usar contraseñas robustas y únicas para cada red
  • Evitar operaciones sensibles en redes públicas sin VPN
  • Configurar VLANs si el router lo permite (segmentación real)
  • Desconfiar de redes de invitados como solución de seguridad absoluta
  • Revisar dispositivos conectados periódicamente
  • Considerar redes totalmente separadas con routers distintos para mayor seguridad
  • Usar HTTPS y conexiones cifradas siempre

¿Qué viene ahora?

La Wi-Fi Alliance, la entidad que otorga certificaciones de compatibilidad con el estándar WiFi, ya ha comenzado a trabajar en la estandarización del aislamiento de clientes. El objetivo es que deje de ser una característica que cada fabricante implementa a su manera y se exija un protocolo que la haga realmente segura.

Mientras tanto, los expertos recomiendan utilizar VLANs (Virtual LANs) para segmentar redes de forma más efectiva, aunque esta es una característica que no todos los routers domésticos soportan.

? Fuentes

• Universidad de California, Riverside y KU Leuven - NDSS 2026 Symposium

Xataka

Banda Ancha

Noticias de Hoy