
La posibilidad de ocultar el nombre de la red wifi no se contempla en el estándar en el que se basa el wifi. Fue un invento de los fabricantes de routers, que además de una falsa sensación de seguridad hace que tu red sea menos eficiente perdiendo velocidad y aumentando la latencia.
- 1 Ocultar el SSID no hace la red más segura
- 2 Ocultar el SSID hace que la wifi sea más lenta y tengas más latencia
- 3 Ocultar el SSID en canales DFS produce microcortes
Hacer invisible la red wifi puede parecer una buena idea para que no aparezca en el listado de redes wifi disponibles a los vecinos cercanos que no queremos que se conecten. Al ocultar el SSID, es necesario saber previamente el nombre de la red además de la clave para poder conectarse, así que es fácil sentirse más seguro pensando que un posible atacante necesitaprimero este dato.
Ocultar el SSID no hace la red más segura
Se trata de una falta sensación de seguridad. Es ampliamente reconocido que ocultar el SSID no protege mejor a una red. Quizá evita que esté fácilmente disponible para los usuarios que para conectarse al wifi utilizan la interfaz convencional del sistema operativo de su ordenador o móvil, pero cualquier persona con unos mínimos conocimientos puede utilizar herramientas ampliamente disponibles para obtener con facilidad el SSID oculto.
Cuando tus dispositivos se conectan a la red transmiten al aire el nombre de la red wifi en texto plano. Cualquier usuario en las inmediaciones puede provocar una desasociación que obligue a los dispositivos a autenticarse de nuevo y acceder a estas tramas para ver el SSID. Esta es la razón por la que nunca deberías ocultar el SSID esperando mejorar con ello la seguridad de la red wifi. Pero todavía hay otra razón menos conocida para no hacerlo.
Ocultar el SSID hace que la wifi sea más lenta y tengas más latencia

Los puntos de acceso wifi anuncian por defecto su presencia unas 10 veces por segundo mediante la emisión al aire de unas tramas llamadas beacons. Estas tramas contienen tanto el nombre de la red wifi en formato legible para humanos, conocido técnicamente como SSID, como el código numérico BSSID, basado en la dirección MAC del punto de acceso, que servirá para diferenciar los paquetes intercambiados de los que pertenecen a otras redes wifi que estén usando el mismo canal. Al recibir los beacons, los dispositivos clientes pueden listar la red como disponible para conectar. El cliente solo tiene que enviar una trama probe request con el SSID y BSSID elegido para iniciar el proceso de conexión.
Aunque inicialmente no está contemplado en el estándar IEEE 802.11 en el que se basa el wifi, los fabricantes implementan la funcionalidad de ocultar la red dejando el campo SSID de los beacons vacío. El primer efecto es que los beacons, a pesar de que siguen ocupando tiempo de emisión en el canal de radio, dejan de tener ninguna utilidad (excepto en canales DFS, como veremos). En este caso, para iniciar la conexión es el cliente quien debe enviar una trama probe request destinada a todos los puntos de acceso próximos indicando el SSID que le interesa. El punto de acceso (o varios si comparten el mismo SSID, como en una red mesh), responderá con su BSSID para que a continuación el cliente pueda continuar el proceso de asociación habitual.
Como hemos visto, si una red está oculta, es necesario un paso previo para que el cliente obtenga el BSSID que corresponde con la red wifi. Este proceso de asociación se repite constantemente debido a eventos como la pérdida de señal a medida que nos movemos o hacemos roaming entre puntos de una misma red, y se multiplica por el número de dispositivos que usen la red. El resultado es que una red wifi oculta utilizará más tiempo el canal de radio para tramas de gestión, restándolo del tráfico de datos útiles, ofreciendo por tanto un rendimiento peor que una red con SSID público. En un vecindario saturado de wifis usar un SSID oculto hará que la red sea más lenta sin ningún beneficio a cambio.
Ocultar el SSID en canales DFS produce microcortes
La situación empeora si estás utilizando un canal DFS (canal 52 o superior). Para evitar interferir a los rádares meteorológicos que también usan estas frecuencias, los clientes tienen prohibido lanzar tramas probe request sin haber escuchado antes un beacon del punto de acceso. En caso de desconexión o roaming, el cliente no puede iniciar la conexión de forma inmediata y debe esperar unos 100 ms. a que llegue el siguiente beacon. Esto hará que aumente la latencia puntualmente o provocará cortes de audio durante una llamada, por citar un par de ejemplos.