Descripción: Un punto de acceso falso es un dispositivo de red no autorizado que simula ser un punto de acceso legítimo, como una red Wi-Fi pública. Su principal objetivo es interceptar datos que los usuarios envían y reciben a través de la red. Estos puntos de acceso suelen tener nombres de red (SSID) que imitan a los de redes legítimas, lo que puede llevar a los usuarios a conectarse sin sospechar que están en un entorno inseguro. Una vez conectados, los atacantes pueden capturar información sensible, como contraseñas, datos bancarios y otra información personal. Los puntos de acceso falsos son una técnica común en ataques de ‘hombre en el medio’ (MITM), donde el atacante se sitúa entre el usuario y el servidor al que intenta acceder. La facilidad de crear un punto de acceso falso ha aumentado con la disponibilidad de herramientas y software que permiten a los atacantes configurar redes de este tipo con relativa facilidad. La seguridad de red se ve comprometida cuando los usuarios no son conscientes de los riesgos asociados con conectarse a redes Wi-Fi públicas o desconocidas, lo que hace que la educación sobre ciberseguridad sea crucial para prevenir estos ataques.
Historia: El concepto de punto de acceso falso comenzó a ganar atención en la década de 2000, a medida que el uso de redes Wi-Fi se expandía rápidamente. Con el aumento de la conectividad inalámbrica, los atacantes comenzaron a explotar la confianza de los usuarios en las redes públicas. Uno de los incidentes más notables ocurrió en 2003, cuando se reportaron varios casos de ataques en conferencias y eventos públicos, donde los atacantes configuraban puntos de acceso falsos para robar información de los asistentes. Desde entonces, la técnica ha evolucionado y se ha vuelto más sofisticada, con herramientas específicas que permiten a los atacantes crear redes engañosas de manera más efectiva.
Usos: Los puntos de acceso falsos se utilizan principalmente en ataques de ciberseguridad, donde los atacantes buscan interceptar datos sensibles de los usuarios. También pueden ser utilizados por investigadores de seguridad para demostrar vulnerabilidades en redes y educar a los usuarios sobre los riesgos de conectarse a redes no seguras. En entornos corporativos, los puntos de acceso falsos pueden ser utilizados para realizar pruebas de penetración y evaluar la seguridad de la infraestructura de red.
Ejemplos: Un ejemplo de un punto de acceso falso es el caso de un atacante que configura una red Wi-Fi con un nombre similar al de una cafetería popular. Los clientes desprevenidos se conectan a esta red, permitiendo al atacante capturar sus credenciales de inicio de sesión y otra información personal. Otro ejemplo se dio en una conferencia tecnológica, donde un investigador de seguridad demostró cómo un punto de acceso falso podía interceptar datos de los asistentes que se conectaban a la red Wi-Fi del evento.