ULTIMAS
NASA celebra el éxito de Artemis II y prepara el retorno humano a la Luna Riesgo país argentino cae a mínimo de dos meses y bonos suben en Wall Street Israel ejecuta acciones coordinadas con estrategia militar de EE.UU. en conflicto con Irán Gobierno deberá pagar $2,5 billones a universidades por fallo judicial definitivo El dólar oficial se aleja del techo de la banda y el FMI ratificó el apretón monetario A cuánto llegarían el dólar y la inflación a fin de 2026 según los analistas El peronismo se reorganiza de cara a 2027: Quintela emerge como articulador entre sectores El riesgo país cayó tras el anuncio del Banco Mundial para garantizar deuda argentina Israel evalúa tregua en el sur del Líbano mientras EEUU intensifica presión diplomática Real Madrid queda eliminado de Champions League: Bayern Munich avanza a semifinales con global 6-4 NASA celebra el éxito de Artemis II y prepara el retorno humano a la Luna Riesgo país argentino cae a mínimo de dos meses y bonos suben en Wall Street Israel ejecuta acciones coordinadas con estrategia militar de EE.UU. en conflicto con Irán Gobierno deberá pagar $2,5 billones a universidades por fallo judicial definitivo El dólar oficial se aleja del techo de la banda y el FMI ratificó el apretón monetario A cuánto llegarían el dólar y la inflación a fin de 2026 según los analistas El peronismo se reorganiza de cara a 2027: Quintela emerge como articulador entre sectores El riesgo país cayó tras el anuncio del Banco Mundial para garantizar deuda argentina Israel evalúa tregua en el sur del Líbano mientras EEUU intensifica presión diplomática Real Madrid queda eliminado de Champions League: Bayern Munich avanza a semifinales con global 6-4

Tu red WiFi de invitados no es tan segura: AirSnitch rompe el aislamiento

02/03/2026 20:19 - Tecnologia

Investigadores descubrieron AirSnitch, una técnica que vulnera el aislamiento de clientes en redes WiFi de invitados. El fallo afecta a 12 routers analizados, incluyendo marcas populares como TP-Link, Asus y Cisco, permitiendo ataques Man-in-the-Middle incluso con WPA2 y WPA3 activos.

? El hallazgo que cambia todo lo que creías saber sobre seguridad WiFi

Durante años, los expertos en ciberseguridad recomendaron crear redes WiFi separadas para invitados como medida de protección. Esta práctica, considerada casi un estándar de seguridad básico, acaba de recibir un duro golpe: un grupo de investigadores ha demostrado que ese aislamiento puede ser roto con relativa facilidad.

¿Qué es AirSnitch y por qué es tan peligroso?

AirSnitch es el nombre que han dado los investigadores de la Universidad de California, Riverside y la KU Leuven de Bélgica a un conjunto de técnicas que explotan vulnerabilidades en la implementación del aislamiento de clientes en routers WiFi. El hallazgo fue presentado en el Network and Distributed System Security (NDSS) Symposium 2026.

Xin'an Zhou, uno de los autores del estudio, declaró a Ars Technica que AirSnitch "rompe el cifrado WiFi en todo el mundo y podría permitir ciberataques avanzados". La investigación, según Zhou, "pincha físicamente el cable por completo" para que estos ataques funcionen.

El problema raíz: no existe un estándar oficial

El aislamiento de clientes (client isolation) es una función que debería impedir que dos dispositivos conectados a la misma red WiFi puedan comunicarse directamente entre sí. Sin embargo, no forma parte de un estándar único, y cada fabricante lo implementa a su manera.

? Las tres vulnerabilidades principales
  • Claves compartidas deficientes: Muchos routers usan una clave común (GTK) para comunicaciones broadcast que todos los clientes, incluidos los invitados, pueden acceder.
  • Aislamiento parcial: En muchos casos, el aislamiento solo se aplica a nivel MAC o IP, pero no en ambas capas, dejando puertas abiertas.
  • Identidad débil de dispositivos: Los routers no sincronizan de forma robusta la identidad de cada cliente, permitiendo suplantación de direcciones MAC.
? Qué puede hacer un atacante
  • Espiar el tráfico de datos de dispositivos en la red principal
  • Ejecutar ataques Man-in-the-Middle (MitM)
  • Suplantar la identidad de dispositivos legítimos
  • Inyectar datos maliciosos en la red
  • Redirigir a víctimas a páginas falsas
  • Acceder a ordenadores, móviles o servidores conectados

Los 12 routers vulnerables identificados

Los investigadores probaron las técnicas de AirSnitch en 12 dispositivos diferentes, desde routers domésticos hasta equipos profesionales. Todos resultaron vulnerables a algún tipo de ataque:

Dispositivo Tipo Firmware
Netgear Nighthawk X6 R8000DomésticoV1.0.4.84
Tenda RX2 ProDomésticoV16.03.30.14
D-Link DIR-3040Doméstico1.13
TP-Link Archer AXE75Doméstico1.1.8 Build 20230718
Asus RT-AX57Doméstico3.0.0.4.386 52332
DD-WRTFirmware alternativov3.0-r44715
OpenWrtFirmware alternativo24.10
Ubiquiti AmpliFi Alien RouterProfesionalv4.0.8
Ubiquiti AmpliFi Router HDProfesionalv4.0.3
Cisco Catalyst 9130EmpresarialiOS XE 17.2.1.11
LANCOM LX-6500Empresarial6.00.0085
TP-Link EAP613ProfesionalPara redes complejas

¿Dónde está el mayor riesgo?

El escenario más peligroso se da en redes públicas o compartidas por muchas personas: cafeterías, aeropuertos, hoteles, espacios de coworking. En estos entornos, cualquier usuario que conozca la contraseña puede conectarse y, si el punto de acceso es vulnerable, explotar el fallo contra otros clientes.

En una red doméstica, el impacto es más limitado porque el atacante necesita conocer la contraseña para entrar primero. Es decir, tendría que ser uno de tus invitados, no alguien externo.

?? Recomendaciones de seguridad
  • Mantener el router actualizado con el último firmware disponible
  • Usar contraseñas robustas y únicas para cada red
  • Evitar operaciones sensibles en redes públicas sin VPN
  • Configurar VLANs si el router lo permite (segmentación real)
  • Desconfiar de redes de invitados como solución de seguridad absoluta
  • Revisar dispositivos conectados periódicamente
  • Considerar redes totalmente separadas con routers distintos para mayor seguridad
  • Usar HTTPS y conexiones cifradas siempre

¿Qué viene ahora?

La Wi-Fi Alliance, la entidad que otorga certificaciones de compatibilidad con el estándar WiFi, ya ha comenzado a trabajar en la estandarización del aislamiento de clientes. El objetivo es que deje de ser una característica que cada fabricante implementa a su manera y se exija un protocolo que la haga realmente segura.

Mientras tanto, los expertos recomiendan utilizar VLANs (Virtual LANs) para segmentar redes de forma más efectiva, aunque esta es una característica que no todos los routers domésticos soportan.

? Fuentes

• Universidad de California, Riverside y KU Leuven - NDSS 2026 Symposium

Xataka

Banda Ancha

Noticias de Hoy