Buenas Yanis237
Un filtrado MAC no sirve absolutamente para nada en cuanto a seguridad se refiere a día de hoy. Ni mucho ni poco, simplemente NADA. Cualquier potencial intento de un tercero de aprovecharse de cualquier red, fuese por WIFI o por cable, se saltaría un filtrado MAC en más o menos 2 segundos. Si quieres una analogía sencilla, es como si quieres evita que un escritor pueda leer un texto, y lo que usas para protegerlo es escribirlo todo en minúsculas. Pues hombre, igual para un niño pequeño pueda valerte, para prácticamente a cualquiera que sepa "leer" ese idioma, es posible que ni siquiera se percate de ello 🙂
-----------------------
Por otro lado y con total independencia de ello, te doy un consejo sobre las suites de seguridad de terceros como pueda ser lo que dices de Karspersky. Puedes ignorarlo, puede serte útil o lo que estimes, y obviamente cada uno es totalmente libre de hacer lo que estime... normalmente no entraría en estas cuestiones, pero es algo que llevo muchos años "bregando" y me "quema" lo que hacen las empresas.
Son una trampa. El 99.99% de las veces no valen absolutamente para nada, es más, son contraproducente, son alarmistas, no te informan realmente de nada, simplemente dan avisos que por lo general el usuario no tiene ni idea de que implica, si realmente es algo "peligroso" o que es. Su juego es sencillo, es siempre el mismo, y esto va sobre todo dirigido a entornos doméstico, obviamente.
Si pagas una suscripción de X al mes/año por un software de seguridad de este tipo, y pasa el año y jamás ves una sola notificación de nada, ni alerta ni advertencia, puedes pensar dos cosas igualmente malas para ellos: La primera, que obviamente no necesitas nada de eso, cuando tu red o tu dispositivo jamás tienen problemas. La segunda, que es un producto nefasto que no encuentra nada. Ambos pensamientos te hacen o irte a la competencia o usar simplemente las herramientas que tienen integrados los propios dispositivos.
¿Que es lo que hacen prácticamente todas las suite de seguridad de este tipo? Son alarmista, dan información vaga o genérica. Esto no quiere decir que sea información falsa muchas veces, a veces la información es real, pero eso no significa que dicha información realmente tenga la más mínima repercusión, es más, puede ser totalmente normal, y que aparezca como algo negativo.
Las empresas ante esto, que saben bien, se "defienden" haciendo alusión de que ciertas cuestiones si que son POTENCIALMENTE dañinas o peligrosas. Y sí, lo son, en circunstancias que no tienen absolutamente nada que ver en el 99.99% de la población.
--------------------
Lo que te dice el programa, hay varias lecturas de ello, y tan solo una, y extremadamente rara, que sea realmente de importancia:
1º. Supongamos que realmente hay dos intrusos en tu red. Esto no es imposible, esto es un peligro "posible". O se usa una conexión por cable o se usa por WIFI. Si es por cable, tan solo tienes que miar los cables conectados al Router. Si es por WIFI, proteger a día de hoy una red por WIFI para que no pueda acceder nadie no autorizado es extremadamente sencillo y simple... y no, no implica nada de filtrado MAC:
a) Deshabilitar WPS en las redes WIFI que se emitan
b) Seguridad WPA2-PSK AES o superior
c) Una contraseña que obviamente no sea de niños de 3 años. Una frase corta de 8-10 letras más que suficiente
No se requiere absolutamente nada más para proteger tu red. Y por cierto, dudo enormemente que este sea tu caso. Por cierto, de ser cierto, también aparecería como es natura en el Router.
2º. No pocos dispositivos usan direcciones MAC pseudoaleatorias para proteger la privacidad. Lo que implica que la dirección MAC de estos cambian dependiendo de la conexión a la que se conecten. Esto no es en absoluto ni nada nuevo ni nada [....]. Es algo extremadamente útil sobre todo con redes ajenas, porque permite evitar un seguimiento de dispositivo por la MAC. Si cualquier dispositivo está configurado internamente para ello, o el Driver... ya tienes ahí mismo dispositivo diferente MAC
3º. Lo anterior va dirigido a dispositivos usando el mismo adaptador de red. No obstante, esto no sólo se aplica al mismo adaptador de red. Los dispositivos suelen tener DIFERENTES adaptadores de red, cada uno de ellos con una MAC diferente. Ejemplo sencillo, el PC con el que escribo ahora mismo, actualmente está usando 5 direcciones MAC diferentes, de las cuales 2 de ellas sí son interfaces de red en uso, las otras 3 no por lo general. Pero esas 3 sí pueden verse en determinados momentos, las interfaces son reales. Obviamente como el nombre del equipo es único, todas ellas podrían aparecer dentro del mismo nombre. Esto no es exclusivo de Windows, sucede lo mismo en Android, iOS....
4º. Que no sean ciertos los datos que te da dicha suite. Es más, estas Suite son extremadamente lesivas con la privacidad de uno, y enormemente dañinas para el rendimiento de los equipos. Pueden ser datos simplemente equivocados o mal interpretados mapeados. Por ejemplo, la técnica usada por lo general para hacer esto es capturar el tráfico ARP de la red, puesto que el tráfico ARP es visible para toda la red (broadcast), y es el protocolo encargado de traducir IP<->MAC. El problema con ARP es que en cualquier momento un dispositivo puede responder con una MAC incluso que no sea siquiera de él. Un dispositivo pregunta a la red: Quien es la IP 192.168.1.33? (por ejemplo), y realmente cualquier dispositivo de la red puede responder a esa petición, con la MAC que quiera. Es más, esto se ha usado extensamente en el pasado y aun a día de hoy para engañar en muchas redes y suplantar IPs. Dicho de otro modo... es mucho más probable a día de hoy que se cumpla este punto, a que se cumpla el primer punto :).
Saludos.