Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
970x20 Itcentric
¿Proteger tu Wi-Fi ocultando tu nombre? ¿Es esto una falsa sensación de seguridad?

¿Proteger tu Wi-Fi ocultando tu nombre? ¿Es esto una falsa sensación de seguridad?

RedWave Team : 12 noviembre 2025 14:41

La seguridad, sobre todo en las redes wifi, suele ser objeto de malentendidos y clichés. En esta serie de artículos de nuestra columna sobre wifi , nuestro objetivo es desmentir algunos de los mitos más comunes. Ofrecemos explicaciones claras, datos concretos y consejos prácticos. Queremos ayudarte a desenvolverte en el mundo de las conexiones inalámbricas con mayor conocimiento.

En cada artículo, abordaremos un mito, analizaremos sus orígenes, presentaremos evidencia técnica y concluiremos con nuestras consideraciones y sugerencias.

Empecemos con una de las preguntas más comunes: ¿ocultar el nombre de la red (SSID) es realmente una forma eficaz de aumentar la seguridad?

Cómo funciona:

Ocultar tu red WiFi simplemente significa desactivar la transmisión del SSID (Identificador de Conjunto de Servicios) en las tramas de baliza . Esto implica desactivar las señales periódicas que envía el punto de acceso para anunciar la presencia de la red WiFi a los dispositivos cercanos.

En la práctica, el nombre de la red ya no aparece en la lista de redes disponibles. Sin embargo, esta medida puede considerarse meramente cosmética y no ofrece una protección real ; de hecho, puede convertirse en una vulnerabilidad.

Veamos qué sucede en detalle:

  1. El punto de acceso deja de anunciar activamente la red :
    Al deshabilitar la difusión del SSID, el AP continúa enviando tramas de baliza 1 , pero el campo SSID se deja en blanco o se establece en «nulo». Esto hace que el nombre de la red aparezca oculto.
  2. Los clientes deben enviar solicitudes activas para encontrar la red :
    Los clientes configurados para conectarse a una red oculta ya no pueden descubrirla de forma pasiva. Por lo tanto, deben enviar solicitudes de sondeo activas (solicitudes de sondeo 2s) para buscar esa red específica, incluyendo el SSID en el paquete.
  3. El SSID se incluye en texto plano en las solicitudes de sondeo :
    Aunque el punto de acceso ya no anuncie la red, los dispositivos cliente siguen revelando el SSID cada vez que intentan conectarse. Estas solicitudes contienen el nombre de la red en texto plano y pueden interceptarse fácilmente.
  4. El proceso de conexión y la información relacionada se transmiten en texto plano :
    Las solicitudes de sondeo y sus respuestas no están cifradas . Esto significa que cualquiera que esté escuchando tu tráfico WiFi —con herramientas gratuitas y fáciles de usar— puede detectar el nombre de la red oculta en segundos.

Evidencia

https://www.youtube.com/watch?v=dy6nrzO807g

⚠️ Este video tiene fines educativos únicamente. No lo utilice para fines ilegales o no autorizados. ⚠️

En este vídeo creado por Matteo Brandi queremos ofrecer evidencia práctica sobre:

✅ Cómo funcionan las redes WiFi ocultas

✅ ¿Qué herramientas usar para detectar un SSID oculto?

✅ Cómo encontrar el nombre de la red de forma fácil y cómoda

Conclusión

Como se muestra en el vídeo anterior, ocultar el nombre de la red (SSID) no ofrece ninguna ventaja real en materia de seguridad . De hecho:

  • Los hackers pueden interceptar el nombre de la red en cuestión de minutos , lo que hace que esta “protección” sea completamente ilusoria.
  • Una red oculta puede incluso atraer más atención , ya que una configuración no estándar puede considerarse un objetivo potencialmente interesante para explorar.
  • Ocultar el SSID no es una medida de seguridad eficaz : el nombre de la red se puede detectar fácilmente incluso con herramientas básicas, lo que hace que esta práctica sea inútil contra cualquier ataque, incluso los menos sofisticados.

En los próximos artículos abordaremos otros mitos falsos, como por ejemplo:

  • “Si no realizo pagos ni inicio sesión, estoy a salvo”
  • “Estoy a salvo si solo me conecto a sitios HTTPS.”
  • “Si uso una VPN, estoy completamente seguro”
  • “El WiFi abierto es solo para huéspedes, por lo que no supone ningún riesgo para la empresa.”

Sigue leyendo nuestra columna sobre WiFi para navegar por la web de forma informada, protegida y consciente.

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...