Introducción
En 2024 varios residentes denunciaron un tipo muy particular de robo, casas equipadas con sistemas de seguridad como alarmas o incluso cámaras fueron saqueadas sin emitir una alerta de seguridad, pronto el Departamento de Policía de los Ángeles lanzó un comunicado a la comunidad de Wilshire (donde se dieron estos eventos) Una banda de tres o cuatro personas había robado sistemáticamente residencias de alto valor en el área, pero lo que desconcertó a los investigadores fue que ninguna de las cámaras de seguridad había grabado nada útil, las alarmas no habían enviado notificaciones y los dueños se enteraron del robo hasta que regresaron a casa. Los sospechosos no sabotearon los sistemas de forma manual ni accedieron a ninguna red. Antes de entrar, activaban un dispositivo que saturaba todas las frecuencias inalámbricas del vecindario, dejando ciegos los sistemas de seguridad de las casas al mismo tiempo, un aparato capaz de apagar las comunicaciones por aire de los dispositivos.

A miles de kilómetros,en las carreteras mexicanas, el mismo principio se aplica pero con consecuencias mucho más costosas. Entre el 69% y el 71% de los robos al autotransporte de carga registrados en 2024 y 2025 implicaron el uso de dispositivos capaces de neutralizar los sistemas GPS de los camiones antes del asalto, dejando a los conductores incomunicados y a las unidades completamente fuera del radar de sus centros de monitoreo. Estos aparatos, conocidos comojammers o inhibidores de señal, no hackean nada ni requieren acceso a ninguna red, simplemente emiten ruido en las mismas frecuencias que usan los dispositivos de comunicación para que las señales legítimas no sean distinguibles de las emitidas por el ruido del jammer.

En ambos escenarios la tecnología de seguridad estaba funcionando, el problema fue que el ataque no vino por la red ni por ningún sistema digital sino por el aire, por las frecuencias de radio que hacen posible que todos esos dispositivos se comuniquen. Eso es exactamente lo que ataca un jammer y sus aplicaciones van mucho más allá de lo que imaginas, desde inhibir celulares en cárceles hasta neutralizar comunicaciones en conflictos armados modernos.
¿Qué es un jammer y cómo funciona?
Un jammer es un dispositivo electrónico que transmite señales de radio en las mismas frecuencias que utilizan los sistemas de comunicación inalámbrica de su entorno. Si se emite suficiente ruido en la misma frecuencia donde viaja una señal legítima, el receptor del otro lado ya no puede distinguir entre el mensaje real y el ruido, es como intentar mantener una conversación mientras alguien grita sin parar a tu lado, en algún punto dejas de escuchar lo que importa.

Lo que hace a estos dispositivos particularmente relevantes desde el punto de vista de la seguridad es que no requieren ningún conocimiento técnico sobre el sistema que van a interferir. No necesitan saber el nombre de la red, la contraseña, el fabricante del equipo ni ninguna vulnerabilidad de software. Los jammers operan principalmente en la Capa 1 del modelo OSI, la capa física, que es donde viajan las señales de radio antes de que exista cualquier proceso de autenticación, cifrado o enrutamiento. Esto significa que actúa en un nivel tan bajo que todos los controles de seguridad que las organizaciones típicamente implementan en capas superiores, firewalls, autenticación, cifrado, simplemente no aplican. En la práctica, lo único que un jammer necesita para funcionar es saber en qué frecuencia opera el sistema, información que es completamente pública.
| Tecnología | Frecuencia(s) | Uso común |
|---|---|---|
| GPS (L1) | 1,575.42 MHz | Rastreo vehicular, navegación |
| GPS (L2) | 1,227.60 MHz | Aplicaciones de alta precisión |
| WiFi 2.4 GHz | 2,400 – 2,484 MHz | Cámaras, alarmas, routers |
| WiFi 5 GHz | 5,150 – 5,850 MHz | Cámaras, routers de alta velocidad |
| 4G LTE | 600 MHz – 2,600 MHz* | Comunicación celular, monitoreo remoto |
| 5G (sub-6 GHz) | 410 MHz – 7,125 MHz* | Redes celulares modernas |
| Alarmas inalámbricas | 433 MHz / 868 MHz* | Sensores de movimiento, alarmas |
Dependiendo del dispositivo, un jammer puede estar diseñado para inhibir una sola tecnología, como el GPS o el WiFi, o puede operar en múltiples frecuencias de forma simultánea, dejando sin señal celular, sin GPS y sin WiFi a un objetivo al mismo tiempo. La capacidad de interferencia depende directamente de las bandas que el dispositivo esté configurado para saturar.

Riesgos y legislación
Los jammers pueden impedir llamadas de emergencia como al 911, interferir con las comunicaciones de servicios de seguridad, y dejar fuera a sistemas de seguridad en hogares y negocios. Para entornos corporativos e industriales el riesgo puede ser todavía más amplio. Un jammer activado cerca de las instalaciones de una empresa puede interferir con los sistemas de control de acceso inalámbrico, los sistemas de comunicación entre operadores y las alarmas que dependen de radiofrecuencia para transmitir alertas, todo al mismo tiempo y sin que algún sistema de ciberseguridad tradicional lo detecte.

En México, el uso de dispositivos que bloquean las señales de telefonía celular, de radiocomunicación o de transmisión de datos o imagen está prohibido desde 2020. Una reforma legal estableció que no solo está vetado utilizarlos, sino también fabricarlos, venderlos o incluso poseerlos.
Quienes incumplan esta norma pueden enfrentar penas de 12 a 15 años de prisión, que aumentan hasta 18 años si se trata de servidores públicos. La ley solo permite su uso en casos muy específicos, como en centros penitenciarios o por autoridades de seguridad, principalmente para evitar delitos como la extorsión.
A más de cuatro años de que la norma entró en vigor, conseguir uno de estos dispositivos o los componentes para construirlo sigue siendo una tarea accesible para quien lo busca. Para cualquier directivo o responsable de seguridad esto tiene una implicación directa, asumir que la empresa está protegida porque el uso de jammers es ilegal es el mismo razonamiento que asumir que nadie va a robar porque el robo también lo es.
¿Qué es un antijammer y cómo funciona?
Una vez entendido cómo operan los jammers, la pregunta clave es cómo detectarlos y reaccionar a tiempo. Aquí es donde entran los sistemas antijamming, diseñados no solo para alertar sobre la interferencia, sino para responder de forma activa y evitar que el ataque cumpla su objetivo. La respuesta al jamming depende de qué es lo que se quiere proteger, y en algunos casos la reacción del sistema es mucho más contundente que una simple alerta.
En el autotransporte de carga, algunos rastreadores GPS están diseñados para detectar cuando su señal está siendo interferida y reaccionar de forma automática. Cuando el dispositivo identifica que alguien está intentando bloquearlo, puede enviar una instrucción al sistema eléctrico del vehículo que corta el encendido antes de que los atacantes puedan completar el asalto. El camión se detiene, el centro de monitoreo recibe la notificación y el elemento sorpresa que el jammer debía garantizar desaparece.

Para instalaciones fijas como oficinas, bodegas o plantas industriales, estos sistemas monitorean el espectro de radio en busca de niveles de ruido inusuales que no corresponden a fallas técnicas normales. Cuando algo no cuadra generan una alerta, y los más avanzados pueden aproximar desde qué punto del perímetro está operando el jammer, dándole al equipo de seguridad información para actuar.
Para quienes buscan una opción más accesible existen los receptores de radio definidos por software, conocidos como SDR, que permiten hacer ese monitoreo con hardware relativamente económico. Y hay algo que ningún jammer puede superar, un cable. Cualquier sistema de seguridad que transmita por cable físico es inmune a la interferencia inalámbrica por definición, y combinar ambas capas en los puntos más críticos sigue siendo una de las estrategias más efectivas y menos costosas para reducir la exposición.
Preguntas clave para evaluar tu preparación frente al jamming
Sin pretender sustituir una evaluación técnica formal, hay preguntas que cualquier persona involucrada en seguridad (desde operación hasta nivel estratégico) puede hacer hoy mismo para saber si este punto ciego está siendo atendido.
¿Cuántos de los sistemas de seguridad física de la empresa dependen exclusivamente de comunicación inalámbrica para transmitir alertas? ¿Se monitorea en tiempo real el estado de esas señales o solo se sabe que fallaron después de que el incidente ocurrió? ¿Existe alguna redundancia cableada en los puntos más críticos del perímetro? ¿Alguien en el equipo conoce las frecuencias en las que opera cada tecnología instalada? ¿Se ha realizado alguna vez una prueba de interferencia controlada para verificar cómo responden los sistemas ante un escenario de jamming?
Ninguna de estas preguntas es especialmente compleja, pero en la práctica pocas organizaciones en México las responden antes de que ocurra un incidente.
Conclusión
La mayoría de las organizaciones en México ya cuentan con cámaras, alarmas, control de acceso y sistemas de rastreo. Son soluciones reales, con tecnología que funciona. El problema es que toda esa infraestructura asume que el espacio de radio alrededor de la instalación es neutral, y esa suposición cada vez es menos válida.
Un jammer no hackea sistemas, no necesita credenciales robadas ni explotar vulnerabilidades. Opera antes de que cualquier control digital entre en juego y su efecto es simple, hacer que los dispositivos dejen de comunicarse. La infraestructura de seguridad que no contempla ese escenario tiene un punto ciego que ningún firewall puede detectar.
La detección existe, la regulación existe y el conocimiento sobre el problema también. Lo que falta con más frecuencia es incorporar el espectro electromagnético dentro del modelo de amenaza de la organización, al mismo nivel que la red informática o el perímetro físico.
La pregunta no es si esto puede pasar, sino si ese frente ya forma parte de cómo tu organización entiende la seguridad.
Referencias
Comunicado de LAPD Wilshire sobre uso de Wi-Fi Jammers – LAPD Wilshire. Recuperado el 10 de abril de 2026.
N+ – Autopistas Más Peligrosas en México. Recuperado el 10 de abril de 2026.
IEEE – Pirayesh H, Zeng H. “Jamming attacks and anti-jamming strategies in wireless networks: a comprehensive survey.” IEEE Communications Surveys & Tutorials. 2022; 24(2): 767-809. Recuperado el 20 de abril de 2026.
NIST – Time and Frequency from A to Z, G. Recuperado el 20 de abril de 2026.
Legal Information Institute – 15.247 Operation within the bands 902-928 MHz, 2400-2483.5 MHz, and 5725-5850 MHz. Recuperado el 20 de abril de 2026
ETSI EN – 300 220-2 V3.2.1 “Short Range Devices (SRD) operating in the frequency range 25 MHz to 1 000 MHz”. Recuperado el 22 de abril de 2026
DOF – Reforma 7: Ley Federal de Telecomunicaciones y Radiodifusión. DOF 24-01-2020 Recuperado el 20 de abril de 2026
