{"id":1904,"date":"2026-05-15T06:00:00","date_gmt":"2026-05-15T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1904"},"modified":"2026-05-14T22:35:28","modified_gmt":"2026-05-15T04:35:28","slug":"la-guerra-de-las-radiofrecuencias-asi-operan-los-jammers-y-asi-se-detectan","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2026\/05\/la-guerra-de-las-radiofrecuencias-asi-operan-los-jammers-y-asi-se-detectan\/","title":{"rendered":"La guerra de las radiofrecuencias. As\u00ed operan los jammers y as\u00ed se detectan."},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p>En 2024 varios residentes denunciaron un tipo muy particular de robo, casas equipadas con sistemas de seguridad como alarmas o incluso c\u00e1maras fueron saqueadas sin emitir una alerta de seguridad, pronto el Departamento de Polic\u00eda de los \u00c1ngeles lanz\u00f3 un comunicado a la comunidad de Wilshire (donde se dieron estos eventos) Una banda de tres o cuatro personas hab\u00eda robado sistem\u00e1ticamente residencias de alto valor en el \u00e1rea, pero lo que desconcert\u00f3 a los investigadores fue que ninguna de las c\u00e1maras de seguridad hab\u00eda grabado nada \u00fatil, las alarmas no hab\u00edan enviado notificaciones y los due\u00f1os se enteraron del robo hasta que regresaron a casa. Los sospechosos <strong>no sabotearon los sistemas de forma manual ni accedieron a ninguna red<\/strong>. Antes de entrar, <strong>activaban un dispositivo que saturaba todas las frecuencias inal\u00e1mbricas del vecindario, dejando ciegos los sistemas de seguridad de las casas al mismo tiempo<\/strong>, un aparato capaz de apagar las comunicaciones por aire de los dispositivos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles-1024x576.jpg\" alt=\"Escena nocturna fotorrealista de un grupo de tres figuras encapuchadas en un vecindario de lujo. Uno de los individuos sostiene un dispositivo electr\u00f3nico con antenas que emite ondas de interferencia visibles, mientras los otros se aproximan a una residencia. Las c\u00e1maras de seguridad en las paredes permanecen inactivas debido a la saturaci\u00f3n de frecuencias inal\u00e1mbricas.\" class=\"wp-image-1915\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Comunicado-oficial-de-uso-de-jammer-en-Los-Angeles.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>A miles de kil\u00f3metros,<strong>en las carreteras mexicanas, el mismo principio se aplica<\/strong> pero con consecuencias mucho m\u00e1s costosas. <strong>Entre el 69% y el 71% de los robos al autotransporte de carga registrados en 2024 y 2025 implicaron el uso de dispositivos capaces de neutralizar los sistemas GPS de los camiones antes del asalto<\/strong>, dejando a los conductores incomunicados y a las unidades completamente fuera del radar de sus centros de monitoreo. Estos aparatos, conocidos como<strong>jammers o inhibidores de se\u00f1al<\/strong>, no hackean nada ni requieren acceso a ninguna red, simplemente emiten ruido en las mismas frecuencias que usan los dispositivos de comunicaci\u00f3n para que las se\u00f1ales leg\u00edtimas no sean distinguibles de las emitidas por el ruido del jammer.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico-1024x576.jpg\" alt=\"En el lado izquierdo, el interior de la cabina de un cami\u00f3n de carga en movimiento; sobre el tablero desgastado y polvoriento hay un dispositivo 'jammer' negro con m\u00faltiples antenas que emite ondas de interferencia rojas. Un tel\u00e9fono celular y un GPS junto al dispositivo muestran el mensaje 'SIN SE\u00d1AL'. Por el parabrisas se observa una carretera mexicana bajo una luz c\u00e1lida. En el lado derecho, una sala de control de monitoreo de flotas durante la noche. Dos operadores se\u00f1alan con preocupaci\u00f3n una pantalla gigante que muestra un mapa digital de M\u00e9xico. En el mapa, un icono de cami\u00f3n est\u00e1 resaltado con una alerta roja que dice 'ALERTA: SE\u00d1AL PERDIDA.\" class=\"wp-image-1917\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Senal-bloqueada-por-el-uso-de-jammer-en-carreteras-de-Mexico.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En ambos escenarios la tecnolog\u00eda de seguridad estaba funcionando, el problema fue que el ataque no vino por la red ni por ning\u00fan sistema digital sino por el aire, por las frecuencias de radio que hacen posible que todos esos dispositivos se comuniquen. Eso es exactamente lo que ataca un jammer y sus aplicaciones van mucho m\u00e1s all\u00e1 de lo que imaginas, desde inhibir celulares en c\u00e1rceles hasta neutralizar comunicaciones en conflictos armados modernos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un jammer y c\u00f3mo funciona?<\/h2>\n\n\n\n<p>Un <strong>jammer<\/strong> es un dispositivo electr\u00f3nico que transmite se\u00f1ales de radio en las mismas frecuencias que utilizan los sistemas de comunicaci\u00f3n inal\u00e1mbrica de su entorno. Si se emite suficiente ruido en la misma frecuencia donde viaja una se\u00f1al leg\u00edtima, el receptor del otro lado ya no puede distinguir entre el mensaje real y el ruido, es como intentar mantener una conversaci\u00f3n mientras alguien grita sin parar a tu lado, en alg\u00fan punto dejas de escuchar lo que importa.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1-1024x576.jpg\" alt=\"\" class=\"wp-image-1923\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-analogia-de-uso-introduccion-de-ruido-1.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Lo que hace a estos dispositivos particularmente relevantes desde el punto de vista de la seguridad es que no requieren ning\u00fan conocimiento t\u00e9cnico sobre el sistema que van a interferir. <strong>No necesitan saber el nombre de la red, la contrase\u00f1a, el fabricante del equipo ni ninguna vulnerabilidad de software<\/strong>. Los jammers operan principalmente en la Capa 1 del modelo OSI, la capa f\u00edsica, que es donde viajan las se\u00f1ales de radio antes de que exista cualquier proceso de autenticaci\u00f3n, cifrado o enrutamiento. Esto significa que act\u00faa en un nivel tan bajo que todos los controles de seguridad que las organizaciones t\u00edpicamente implementan en capas superiores, firewalls, autenticaci\u00f3n, cifrado, simplemente no aplican. <strong>En la pr\u00e1ctica, lo \u00fanico que un jammer necesita para funcionar es saber en qu\u00e9 frecuencia opera el sistema, informaci\u00f3n que es completamente p\u00fablica.<\/strong> <\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter is-style-regular\"><table class=\"has-fixed-layout\"><thead><tr><th>Tecnolog\u00eda<\/th><th class=\"has-text-align-center\" data-align=\"center\">Frecuencia(s)<\/th><th>Uso com\u00fan<\/th><\/tr><\/thead><tbody><tr><td>GPS (L1)<\/td><td class=\"has-text-align-center\" data-align=\"center\">1,575.42 MHz<\/td><td>Rastreo vehicular, navegaci\u00f3n<\/td><\/tr><tr><td>GPS (L2)<\/td><td class=\"has-text-align-center\" data-align=\"center\">1,227.60 MHz<\/td><td>Aplicaciones de alta precisi\u00f3n<\/td><\/tr><tr><td>WiFi 2.4 GHz<\/td><td class=\"has-text-align-center\" data-align=\"center\">2,400 \u2013 2,484 MHz<\/td><td>C\u00e1maras, alarmas, routers<\/td><\/tr><tr><td>WiFi 5 GHz<\/td><td class=\"has-text-align-center\" data-align=\"center\">5,150 \u2013 5,850 MHz<\/td><td>C\u00e1maras, routers de alta velocidad<\/td><\/tr><tr><td>4G LTE<\/td><td class=\"has-text-align-center\" data-align=\"center\">600 MHz \u2013 2,600 MHz*<\/td><td>Comunicaci\u00f3n celular, monitoreo remoto<\/td><\/tr><tr><td>5G (sub-6 GHz)<\/td><td class=\"has-text-align-center\" data-align=\"center\">410 MHz \u2013 7,125 MHz*<\/td><td>Redes celulares modernas<\/td><\/tr><tr><td>Alarmas inal\u00e1mbricas<\/td><td class=\"has-text-align-center\" data-align=\"center\">433 MHz \/ 868 MHz*<\/td><td>Sensores de movimiento, alarmas<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">*Las frecuencias de GPS y WiFi corresponden a est\u00e1ndares internacionales. Las bandas de 4G LTE, 5G y alarmas inal\u00e1mbricas pueden variar seg\u00fan la regi\u00f3n y el operador..<\/figcaption><\/figure>\n\n\n\n<p>Dependiendo del dispositivo, un jammer puede estar dise\u00f1ado para inhibir una sola tecnolog\u00eda, como el GPS o el WiFi, o puede operar en m\u00faltiples frecuencias de forma simult\u00e1nea, dejando sin se\u00f1al celular, sin GPS y sin WiFi a un objetivo al mismo tiempo. <strong>La capacidad de interferencia depende directamente de las bandas que el dispositivo est\u00e9 configurado para saturar.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias-1024x576.jpg\" alt=\"Comparaci\u00f3n de dos jammers de se\u00f1al. A la izquierda, un jammer de telefon\u00eda con menor n\u00famero de antenas dise\u00f1ado para interferir se\u00f1ales celulares. A la derecha, un jammer multibanda con mayor n\u00famero de antenas capaz de saturar simult\u00e1neamente se\u00f1ales de telefon\u00eda, WiFi y GPS.\" class=\"wp-image-1924\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/04\/Jammer-multiantena-para-una-y-varias-tecnologias.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Riesgos y legislaci\u00f3n<\/h2>\n\n\n\n<p><strong>Los jammers pueden impedir llamadas de emergencia como al 911<\/strong>, interferir con las comunicaciones de servicios de seguridad, y dejar fuera a sistemas de seguridad en hogares y negocios. Para entornos corporativos e industriales el riesgo puede ser todav\u00eda m\u00e1s amplio. Un jammer activado <strong>cerca de las instalaciones de una empresa<\/strong> puede interferir con los sistemas de control de acceso inal\u00e1mbrico, los sistemas de comunicaci\u00f3n entre operadores y las alarmas que dependen de radiofrecuencia para transmitir alertas, todo al mismo tiempo y <strong>sin que alg\u00fan sistema de ciberseguridad tradicional lo detecte.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo-1024x576.jpg\" alt=\"Escena de interior industrial donde un dispositivo jammer bloquea las comunicaciones inal\u00e1mbricas, ilustrado con l\u00edneas que irradian desde un s\u00edmbolo central. A los lados se observan un teclado de acceso, un tel\u00e9fono de emergencia con la indicaci\u00f3n \u201c911\u201d y una alarma, mientras en segundo plano una persona con equipo de seguridad intenta comunicarse por radio sin \u00e9xito, representando la interrupci\u00f3n simult\u00e1nea de sistemas cr\u00edticos.\" class=\"wp-image-1953\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/jammer-en-un-entorno-corporativo.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En M\u00e9xico, el uso de dispositivos que bloquean las se\u00f1ales de telefon\u00eda celular, de radiocomunicaci\u00f3n o de transmisi\u00f3n de datos o imagen est\u00e1 prohibido desde 2020. Una reforma legal estableci\u00f3 que <strong>no solo est\u00e1 vetado utilizarlos, sino tambi\u00e9n fabricarlos, venderlos o incluso poseerlos<\/strong>.<\/p>\n\n\n\n<p>Quienes incumplan esta norma <strong>pueden enfrentar penas de 12 a 15 a\u00f1os de prisi\u00f3n<\/strong>, que aumentan hasta 18 a\u00f1os si se trata de servidores p\u00fablicos. La ley solo permite su uso en casos muy espec\u00edficos, como en centros penitenciarios o por autoridades de seguridad, principalmente para evitar delitos como la extorsi\u00f3n.<\/p>\n\n\n\n<p>A m\u00e1s de cuatro a\u00f1os de que la norma entr\u00f3 en vigor, conseguir uno de estos dispositivos o los componentes para construirlo sigue siendo una tarea accesible para quien lo busca. Para cualquier directivo o responsable de seguridad esto tiene una implicaci\u00f3n directa, asumir que la empresa est\u00e1 protegida porque el uso de jammers es ilegal es el mismo razonamiento que asumir que nadie va a robar porque el robo tambi\u00e9n lo es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un antijammer y c\u00f3mo funciona?<\/h2>\n\n\n\n<p>Una vez entendido c\u00f3mo operan los jammers, la pregunta clave es c\u00f3mo detectarlos y reaccionar a tiempo. Aqu\u00ed es donde entran los sistemas antijamming, dise\u00f1ados no solo para alertar sobre la interferencia, sino para responder de forma activa y evitar que el ataque cumpla su objetivo. La respuesta al jamming depende de qu\u00e9 es lo que se quiere proteger, y en algunos casos<strong> la reacci\u00f3n del sistema es mucho m\u00e1s contundente que una simple alerta.<\/strong><\/p>\n\n\n\n<p>En el autotransporte de carga, algunos rastreadores GPS est\u00e1n dise\u00f1ados para detectar cuando su se\u00f1al est\u00e1 siendo interferida y reaccionar de forma autom\u00e1tica. Cuando el dispositivo identifica que alguien est\u00e1 intentando bloquearlo, puede enviar una instrucci\u00f3n al sistema el\u00e9ctrico del veh\u00edculo que corta el encendido antes de que los atacantes puedan completar el asalto. El cami\u00f3n se detiene, el centro de monitoreo recibe la notificaci\u00f3n y el elemento sorpresa que el jammer deb\u00eda garantizar desaparece.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular-1024x576.jpg\" alt=\"Una escena nocturna en una carretera solitaria que ilustra el funcionamiento de un sistema antijammer. Un tr\u00e1iler blanco de carga pesada se encuentra detenido en el arc\u00e9n con un panel digital luminoso sobre la cabina que indica en verde: &quot;ANTI-JAMMER ACTIVATED: VEHICLE STOPPED&quot;. Cerca del cami\u00f3n, una camioneta negra sospechosa con antenas de interferencia (jammers) en el techo est\u00e1 estacionada, y se observa a figuras oscuras en movimiento, sugiriendo un intento de asalto frustrado. La iluminaci\u00f3n es cinematogr\u00e1fica, destacando el contraste entre la tecnolog\u00eda de seguridad del cami\u00f3n y la oscuridad del entorno rural.\" class=\"wp-image-1955\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular-1024x576.jpg 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular-300x169.jpg 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular-768x432.jpg 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular-1536x864.jpg 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2026\/05\/Sistema-Antijammer-en-transporte-vehicular.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Para instalaciones fijas como oficinas, bodegas o plantas industriales, estos sistemas monitorean el espectro de radio en busca de niveles de ruido inusuales que no corresponden a fallas t\u00e9cnicas normales. Cuando algo no cuadra generan una alerta, y los m\u00e1s avanzados pueden aproximar desde qu\u00e9 punto del per\u00edmetro est\u00e1 operando el jammer, d\u00e1ndole al equipo de seguridad informaci\u00f3n para actuar.<\/p>\n\n\n\n<p>Para quienes buscan una opci\u00f3n m\u00e1s accesible existen los receptores de radio definidos por software, conocidos como SDR, que permiten hacer ese monitoreo con hardware relativamente econ\u00f3mico. Y hay algo que ning\u00fan jammer puede superar, un cable. Cualquier sistema de seguridad que transmita por cable f\u00edsico es inmune a la interferencia inal\u00e1mbrica por definici\u00f3n, y combinar ambas capas en los puntos m\u00e1s cr\u00edticos sigue siendo una de las estrategias m\u00e1s efectivas y menos costosas para reducir la exposici\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Preguntas clave para evaluar tu preparaci\u00f3n frente al jamming<\/h2>\n\n\n\n<p>Sin pretender sustituir una evaluaci\u00f3n t\u00e9cnica formal, hay preguntas que cualquier persona involucrada en seguridad (desde operaci\u00f3n hasta nivel estrat\u00e9gico) puede hacer hoy mismo para saber si este punto ciego est\u00e1 siendo atendido.<\/p>\n\n\n\n<p>\u00bfCu\u00e1ntos de los sistemas de seguridad f\u00edsica de la empresa dependen exclusivamente de comunicaci\u00f3n inal\u00e1mbrica para transmitir alertas? \u00bfSe monitorea en tiempo real el estado de esas se\u00f1ales o solo se sabe que fallaron despu\u00e9s de que el incidente ocurri\u00f3? \u00bfExiste alguna redundancia cableada en los puntos m\u00e1s cr\u00edticos del per\u00edmetro? \u00bfAlguien en el equipo conoce las frecuencias en las que opera cada tecnolog\u00eda instalada? \u00bfSe ha realizado alguna vez una prueba de interferencia controlada para verificar c\u00f3mo responden los sistemas ante un escenario de jamming?<\/p>\n\n\n\n<p>Ninguna de estas preguntas es especialmente compleja, pero en la pr\u00e1ctica pocas organizaciones en M\u00e9xico las responden antes de que ocurra un incidente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>La mayor\u00eda de las organizaciones en M\u00e9xico ya cuentan con c\u00e1maras, alarmas, control de acceso y sistemas de rastreo. Son soluciones reales, con tecnolog\u00eda que funciona. El problema es que toda esa infraestructura asume que el espacio de radio alrededor de la instalaci\u00f3n es neutral, y esa suposici\u00f3n cada vez es menos v\u00e1lida.<\/p>\n\n\n\n<p>Un jammer no hackea sistemas, no necesita credenciales robadas ni explotar vulnerabilidades. Opera antes de que cualquier control digital entre en juego y su efecto es simple, hacer que los dispositivos dejen de comunicarse. La infraestructura de seguridad que no contempla ese escenario tiene un punto ciego que ning\u00fan firewall puede detectar.<\/p>\n\n\n\n<p>La detecci\u00f3n existe, la regulaci\u00f3n existe y el conocimiento sobre el problema tambi\u00e9n. Lo que falta con m\u00e1s frecuencia es incorporar el espectro electromagn\u00e9tico dentro del modelo de amenaza de la organizaci\u00f3n, al mismo nivel que la red inform\u00e1tica o el per\u00edmetro f\u00edsico.<\/p>\n\n\n\n<p>La pregunta no es si esto puede pasar, sino si ese frente ya forma parte de c\u00f3mo tu organizaci\u00f3n entiende la seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p>Comunicado de LAPD Wilshire sobre uso de Wi-Fi Jammers &#8211; <a href=\"https:\/\/x.com\/LAPDWilshire\/status\/1764780841996030209?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1764780841996030209%7Ctwgr%5E06f2fc2b32ef8f25377b0f41b27005dd6e751326%7Ctwcon%5Es1_c10&amp;ref_url=https%3A%2F%2Fwww.tomshardware.com%2Fnetworking%2Flapd-warn-residents-after-spate-of-wi-fi-jammer-cloaked-burglaries-police-share-a-security-check-list\" target=\"_blank\" rel=\"noreferrer noopener\">LAPD Wilshire<\/a>. Recuperado el 10 de abril de 2026.<\/p>\n\n\n\n<p>N+ &#8211; <a href=\"https:\/\/www.nmas.com.mx\/nacional\/autopistas-mas-peligrosas-mexico-2026-cuales-son-carreteras-mayor-inseguridad-robos\/\">Autopistas M\u00e1s Peligrosas en M\u00e9xico<\/a>. Recuperado el 10 de abril de 2026.<\/p>\n\n\n\n<p>IEEE &#8211; Pirayesh H, Zeng H. &#8220;<a href=\"https:\/\/ieeexplore.ieee.org\/document\/9733393\" target=\"_blank\" rel=\"noreferrer noopener\">Jamming attacks and anti-jamming strategies in wireless networks: a comprehensive survey<\/a>.&#8221; IEEE Communications Surveys &amp; Tutorials. 2022; 24(2): 767-809. Recuperado el 20 de abril de 2026.<\/p>\n\n\n\n<p>NIST &#8211; <a href=\"https:\/\/www.nist.gov\/pml\/time-and-frequency-division\/popular-links\/time-frequency-z\/time-and-frequency-z-g\" target=\"_blank\" rel=\"noreferrer noopener\">Time and Frequency from A to Z, G<\/a>. Recuperado el 20 de abril de 2026.<\/p>\n\n\n\n<p>Legal Information Institute &#8211; <a href=\"https:\/\/www.law.cornell.edu\/cfr\/text\/47\/15.247\" target=\"_blank\" rel=\"noreferrer noopener\">15.247 Operation within the bands 902-928 MHz, 2400-2483.5 MHz, and 5725-5850 MHz<\/a>. Recuperado el 20 de abril de 2026<\/p>\n\n\n\n<p>ETSI EN &#8211; <a href=\"https:\/\/www.etsi.org\/deliver\/etsi_en\/300200_300299\/30022002\/03.02.01_60\/en_30022002v030201p.pdf\">300 220-2 V3.2.1 &#8220;Short Range Devices (SRD) operating in the frequency range 25 MHz to 1 000 MHz&#8221;<\/a>. Recuperado el 22 de abril de 2026<\/p>\n\n\n\n<p>DOF &#8211; <a href=\"https:\/\/www.diputados.gob.mx\/LeyesBiblio\/abro\/lftr\/LFTR_ref07_24ene20.pdf\">Reforma 7: Ley Federal de Telecomunicaciones y Radiodifusi\u00f3n. DOF 24-01-2020<\/a> Recuperado el 20 de abril de 2026<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n En 2024 varios residentes denunciaron un tipo muy particular de robo, casas equipadas con sistemas de seguridad como alarmas o incluso c\u00e1maras fueron saqueadas sin emitir una alerta de seguridad, pronto el Departamento de Polic\u00eda de los \u00c1ngeles lanz\u00f3 un comunicado a la comunidad de Wilshire (donde se dieron estos eventos) Una banda de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1957,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1904"}],"version-history":[{"count":10,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1904\/revisions"}],"predecessor-version":[{"id":1961,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1904\/revisions\/1961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1957"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}