Sin discutir la semántica, sí, la afirmación es cierta.
Existen múltiples estándares para el cifrado WIFI, incluidos WEP, WPA y WPA2. WEP está comprometido, por lo que si lo está utilizando, incluso con una contraseña segura, puede romperse trivialmente. Sin embargo, creo que WPA es mucho más difícil de descifrar (pero es posible que tenga problemas de seguridad relacionados con WPS que eviten esto), y a partir de octubre de 2017, WPA2 también ofrece seguridad cuestionable. Además, incluso las contraseñas razonablemente duras pueden ser forzadas por la fuerza bruta (Moxie Marlinspike), un conocido pirata informático ofrece un servicio para hacerlo por US $ 17 utilizando la informática en la nube, aunque no está garantizado.
Una contraseña de enrutador segura no hará nada para evitar que alguien del lado WIFI transmita datos a través del enrutador, por lo que eso es irrelevante.
Una red oculta es un mito: si bien hay cuadros para hacer que una red no aparezca en una lista de sitios, los clientes transmiten el enrutador WIFI, por lo que su presencia se detecta trivialmente.
El filtrado MAC es una broma ya que muchos (¿la mayoría / todos?) Dispositivos WIFI pueden ser programados / reprogramados para clonar una dirección MAC existente y evitar el filtrado MAC.
La seguridad de la red es un tema importante, y no es algo susceptible a una pregunta de Superusuario, pero lo básico es que la seguridad se construye en capas para que, incluso si algunas están comprometidas, no todas lo estén; además, cualquier sistema puede ser penetrado con suficiente tiempo, recursos y el conocimiento, por lo que la seguridad en realidad no es tanto una cuestión de "puede ser pirateado", sino "cuánto tiempo llevará" piratear. WPA y una contraseña segura protegen contra "Joe Average".
Si desea mejorar la protección de su red WIFI, puede verla solo como una capa de transporte, y cifrar y filtrar todo lo que pasa por esa capa. Esto es excesivo para la gran mayoría de las personas, pero una forma de hacerlo sería configurar el enrutador para que solo permita el acceso a un servidor VPN determinado bajo su control y requerir que cada cliente se autentique a través de la conexión WIFI a través de la VPN: así, incluso si el WIFI se ve comprometido, hay otras capas [más difíciles] que vencer. Un subconjunto de este comportamiento no es infrecuente en entornos corporativos grandes.
Una alternativa más simple para proteger mejor una red doméstica es deshacerse de WIFI por completo y requerir solo soluciones cableadas. Sin embargo, si tiene cosas como teléfonos celulares o tabletas, esto puede no ser práctico. En este caso, puede mitigar los riesgos (ciertamente no eliminarlos) reduciendo la intensidad de la señal de su enrutador. También puede proteger su hogar para que la frecuencia se filtre menos: no lo he hecho, pero un fuerte rumor (investigado) dice que incluso la malla de aluminio (como mosquitera) en el exterior de su casa, con una buena conexión a tierra puede hacer un gran diferencia a la cantidad de señal que escapará. [Pero, por supuesto, adiós cobertura móvil]
En el frente de la protección, otra alternativa puede ser obtener su enrutador (si es capaz de hacerlo, la mayoría no lo es, pero me imagino que los enrutadores ejecutan openwrt y posiblemente tomate / dd-wrt pueden) para registrar todos los paquetes que atraviesan su red y vigilarlo: demonios, incluso solo monitorear anomalías con bytes totales dentro y fuera de varias interfaces podría brindarle un buen grado de protección.
Al final del día, tal vez la pregunta que debe hacerse es "¿Qué debo hacer para que no valga la pena el tiempo de los piratas informáticos ocasionales para penetrar en mi red" o "¿Cuál es el costo real de comprometer mi red?" desde allí. No hay una respuesta rápida y fácil.
Actualización - Oct 2017
La mayoría de los clientes que usan WPA2, a menos que estén parcheados, pueden exponer su tráfico en texto sin formato mediante "Ataques de reinstalación de claves - KRACK" , que es una debilidad en el estándar WPA2. Notablemente, esto no da acceso a la red, o al PSK, solo al tráfico del dispositivo objetivo.