ALEGSA.com.ar

Definición de Evil twin (técnica de hacking)

Significado de Evil twin: El término "Evil twin" en la informática se refiere a una técnica utilizada por los ciberdelincuentes para obtener información confidencial de los ...
04-07-2025 17:33
¡Nos ayudas mucho si nos sigues en nuestras Redes Sociales para poder mantener este sitio totalmente gratuito!

 


Definición de Evil twin (técnica de hacking)

 

El término "Evil twin" en la informática hace referencia a una técnica de ataque utilizada por ciberdelincuentes para engañar a los usuarios y obtener información confidencial. Consiste en la creación de una red Wi-Fi falsa, que simula ser una red legítima y confiable, pero que en realidad está bajo el control de un hacker.

Por ejemplo, en una cafetería, un atacante podría crear una red Wi-Fi llamada “Café_WiFi_Free” idéntica al nombre de la red legítima. Los usuarios, al no notar la diferencia, se conectan a la red falsa, permitiendo que el atacante intercepte datos personales, contraseñas, mensajes y hasta información bancaria.

Esta técnica es especialmente efectiva en lugares públicos como aeropuertos, hoteles o centros comerciales, donde abundan las redes Wi-Fi abiertas y los usuarios suelen confiar en la autenticidad de las conexiones disponibles.

Ventajas para el atacante:
  • Es fácil de implementar con herramientas y dispositivos accesibles.

  • Puede recolectar grandes cantidades de datos de varios usuarios simultáneamente.


  • Desventajas para el usuario:
  • Exposición de datos personales y financieros.

  • Riesgo de robo de identidad y fraudes.


  • Comparación: El ataque Evil twin es similar al phishing, pero en vez de engañar con sitios web falsos, utiliza redes Wi-Fi fraudulentas. A diferencia del man-in-the-middle tradicional, el Evil twin no requiere explotar vulnerabilidades en la red original, sino que aprovecha la confianza del usuario en el nombre de la red.


    ¿Qué es un Evil twin en informática?


    Un Evil twin es un punto de acceso Wi-Fi falso, diseñado para suplantar a una red legítima y engañar a los usuarios, con el fin de robar sus datos personales y financieros.


    ¿Cómo funciona un Evil twin?


    El atacante configura una red Wi-Fi con un nombre (SSID) idéntico o muy similar al de la red auténtica. Cuando los usuarios se conectan, el atacante puede monitorizar el tráfico, capturar credenciales o incluso redirigir a los usuarios a sitios web maliciosos. Por ejemplo, al conectarse a la red falsa, cualquier información enviada sin cifrado puede ser interceptada fácilmente.


    ¿Cuál es el objetivo principal de un Evil twin?


    El objetivo principal es obtener información sensible del usuario, como contraseñas, correos electrónicos, números de tarjetas de crédito y otros datos personales. Además, puede permitir la instalación de malware en los dispositivos conectados.


    ¿Cuáles son algunas formas de protegerse de un Evil twin?


  • Evitar conectarse a redes Wi-Fi públicas abiertas o no seguras.

  • Verificar siempre el nombre exacto de la red con el personal del lugar.

  • Utilizar una VPN para cifrar la conexión y proteger los datos transmitidos.

  • Mantener el software antivirus y el sistema operativo actualizados.

  • Desactivar la conexión automática a redes Wi-Fi en los dispositivos.



  • ¿Cuáles son algunas señales de advertencia de que podrías estar conectado a un Evil twin?


  • La red solicita frecuentemente que ingreses información personal o credenciales.

  • La conexión es inusualmente lenta o inestable.

  • Recibes mensajes de error al intentar acceder a sitios web habituales.

  • El navegador muestra advertencias de seguridad o certificados inválidos.



  • ¿Cómo se puede detectar y eliminar un Evil twin?


    Existen herramientas especializadas y aplicaciones de análisis de redes Wi-Fi que pueden ayudar a detectar puntos de acceso sospechosos o duplicados. Si se sospecha de un Evil twin, se recomienda desconectarse inmediatamente, eliminar la red de la lista de redes conocidas, cambiar las contraseñas y revisar la configuración de seguridad del dispositivo. En entornos empresariales, sistemas de detección de intrusos inalámbricos pueden identificar y bloquear estos ataques.

    En español: gemelo malvado (informática)





    Autor: Leandro Alegsa
    Actualizado: 04-07-2025

    ¿Cómo citar este artículo?

    Alegsa, Leandro. (2025). Definición de Evil twin. Recuperado de https://www.alegsa.com.ar/Dic/evil_twin.php

    Diccionario informático



    Compartir nota:

     


    articulos
    Asistente IA
    Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
    ¡te responderá en segundos!




    * ACLARACIÓN: Sugerimos dejar tu email si quieres que te contactemos para una respuesta de nuestro staff o corregir la respuesta de la IA.


    Nuestras Redes

    Puedes seguirnos y contactarnos en nuestras redes.
    Facebook
    WhatsApp
    Instagram
    Facebook Horoscopo

    Usa nuestro buscador para definiciones, informática y tecnologías