{"id":209,"date":"2025-06-13T09:30:02","date_gmt":"2025-06-13T15:30:02","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=209"},"modified":"2025-06-13T11:50:27","modified_gmt":"2025-06-13T17:50:27","slug":"wifi-sensing-el-ojo-invisible-que-puede-vernos-a-traves-de-las-paredes","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/06\/wifi-sensing-el-ojo-invisible-que-puede-vernos-a-traves-de-las-paredes\/","title":{"rendered":"Wi-Fi Sensing: El ojo invisible que puede vernos a trav\u00e9s de las paredes"},"content":{"rendered":"\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:43% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/WiFi-sensing-ciberseguridad.jpg\" alt=\"WiFi-Tecnolog\u00eda-sensing\" class=\"wp-image-211 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p><strong>Wireless Fidelity, o Wi-Fi,<\/strong> es hoy una tecnolog\u00eda omnipresente en nuestras ciudades. Est\u00e1 presente en hogares, oficinas, restaurantes, tiendas, medios de transporte, parques e incluso en las calles de algunas ciudades, permitiendo la conexi\u00f3n inal\u00e1mbrica de dispositivos a internet o a redes locales mediante ondas de radio. Lo que pocos imaginan es que esta misma tecnolog\u00eda, dise\u00f1ada originalmente para transmitir datos, tambi\u00e9n puede utilizarse para detectar la presencia y la forma de personas, incluso a trav\u00e9s de paredes. Esta capacidad, que parece sacada de una novela de ciencia ficci\u00f3n, ya es una realidad en laboratorios de investigaci\u00f3n y plantea preguntas urgentes sobre privacidad, seguridad y oportunidades tecnol\u00f3gicas.<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">De red inal\u00e1mbrica a radar humano: \u00bfc\u00f3mo funciona?<\/h2>\n\n\n\n<p>La base de esta tecnolog\u00eda radica en c\u00f3mo las se\u00f1ales Wi-Fi interact\u00faan con el entorno. Cuando una se\u00f1al inal\u00e1mbrica se propaga, rebota en objetos, paredes y cuerpos humanos. Investigadores del MIT han demostrado que, al analizar estas reflexiones con algoritmos de inteligencia artificial, es posible reconstruir la silueta y los movimientos de personas detr\u00e1s de obst\u00e1culos s\u00f3lidos (fuente). Este enfoque, conocido como&nbsp;<strong>Wi-Fi Sensing<\/strong>, convierte a los routers comunes en sensores de movimiento y presencia. A partir de la variaci\u00f3n de las se\u00f1ales inal\u00e1mbricas, se infiere la presencia, posici\u00f3n o movimiento de las personas. A diferencia de las c\u00e1maras o sensores activos, el Wi-Fi Sensing no requiere que el sujeto sea visible.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"358\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800-1024x358.png\" alt=\"\" class=\"wp-image-512\" style=\"width:955px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800-1024x358.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800-300x105.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800-768x268.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800-1536x536.png 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/Captura-de-pantalla-2025-06-11-180800.png 1790w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Las im\u00e1genes son resultado del estudio <em>Smart Homes that Monitor Breathing and Heart Rate<\/em>, donde se utilizaron tecnolog\u00edas de radiofrecuencia similares a las del Wi-Fi. A la izquierda se muestran en rojo los distintos puntos donde se ubic\u00f3 al individuo de estudio, incluyendo detecciones a trav\u00e9s de un muro. A la derecha, un gr\u00e1fico ilustra la medici\u00f3n de la respiraci\u00f3n y los latidos del coraz\u00f3n.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como un murci\u00e9lago digital<\/strong><\/h2>\n\n\n\n<p>Imagina un murci\u00e9lago que navega en la oscuridad emitiendo sonidos y escuchando los ecos para &#8220;ver&#8221; su entorno. El Wi-Fi Sensing funciona de forma similar: el router emite se\u00f1ales, y los ecos que regresan son analizados para reconstruir lo que hay alrededor. En pruebas controladas, se ha logrado detectar la postura de una persona, su respiraci\u00f3n e incluso contar cu\u00e1ntas personas hay en una habitaci\u00f3n, todo sin c\u00e1maras ni micr\u00f3fonos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfRiesgo o revoluci\u00f3n?<\/h2>\n\n\n\n<p>Desde una perspectiva de seguridad, esta tecnolog\u00eda puede ser un arma de doble filo. Por un lado, puede utilizarse para monitoreo no intrusivo en hogares inteligentes, asistencia a personas mayores o detecci\u00f3n de intrusos sin c\u00e1maras invasivas. Por otro, tambi\u00e9n abre la puerta a formas de vigilancia encubierta, especialmente si se implementa sin consentimiento o regulaci\u00f3n.Imagina que tu red Wi-Fi dom\u00e9stica pudiera ser utilizada por un atacante para mapear tu hogar, saber cu\u00e1ndo est\u00e1s dentro y d\u00f3nde te encuentras. Aunque a\u00fan no se han reportado ataques masivos con esta t\u00e9cnica, la posibilidad plantea una pregunta crucial: \u00bfes nuestra red inal\u00e1mbrica un nuevo vector de ataque?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones para proteger tu red<\/h2>\n\n\n\n<div class=\"wp-block-media-text has-media-on-the-right is-stacked-on-mobile\"><div class=\"wp-block-media-text__content\">\n<p>Anticiparse a los usos maliciosos de tecnolog\u00edas leg\u00edtimas es un buen punto de partida, algunas medidas clave para mitigar riesgos incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizar routers con protocolos de seguridad robustos (WPA3 es actualmente el est\u00e1ndar m\u00e1s seguro).<\/li>\n\n\n\n<li style=\"padding-top:0;padding-bottom:0\">Activar firewalls y segmentar las redes para minimizar superficies de ataque.<\/li>\n\n\n\n<li style=\"margin-top:0;margin-right:0;margin-bottom:0;margin-left:0;padding-top:0;padding-right:0;padding-bottom:0;padding-left:0\">En ambientes corporativos, considerar blindajes f\u00edsicos o tecnolog\u00edas de an\u00e1lisis de tr\u00e1fico para detectar anomal\u00edas en el comportamiento de la red.<\/li>\n\n\n\n<li>Seguir las recomendaciones del&nbsp;<strong>NIST Cybersecurity Framework (CSF)<\/strong>, que promueve la identificaci\u00f3n y gesti\u00f3n de riesgos relacionados con sistemas inal\u00e1mbricos y de sensado pasivo.<\/li>\n<\/ul>\n<\/div><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/05\/WiFi-revolucion-riesgo-tecnologia.jpg\" alt=\"WiFi sensing revoluci\u00f3n o riesgo\" class=\"wp-image-212 size-full\"\/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n: lo invisible se vuelve visible<\/h2>\n\n\n\n<p>Estamos entrando en una era donde lo invisible se vuelve visible. La infraestructura de red que nos conecta al mundo tambi\u00e9n puede convertirse en un sensor ubicuo capaz de mapear nuestros movimientos. Como sociedad, debemos preguntarnos no solo qu\u00e9 puede hacer la tecnolog\u00eda, sino tambi\u00e9n qu\u00e9 debe permitirse que haga. Y como individuos y organizaciones, tomar medidas preventivas informadas ser\u00e1 clave para proteger nuestra seguridad f\u00edsica y digital. La capacidad de &#8220;ver&#8221; a trav\u00e9s de paredes usando Wi-Fi no es una amenaza inminente, pero s\u00ed una posibilidad real que exige atenci\u00f3n. Como toda tecnolog\u00eda emergente, su impacto depender\u00e1 del marco \u00e9tico, legal y t\u00e9cnico que se construya a su alrededor. La pregunta no es si debemos temerle, sino c\u00f3mo podemos prepararnos para usarla de forma responsable y segura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias y fuentes de informaci\u00f3n<\/h2>\n\n\n\n<p><a href=\"https:\/\/people.csail.mit.edu\/fadel\/papers\/vitalradio-paper.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Smart Homes that Monitor Breathing and Heart Rate<\/a> &#8211; MIT &#8211; Recuperado el 13 de junio de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/8794643\">Wireless Sensing for Human Activity: A Survey | IEEE Journals &amp; Magazine | IEEE Xplore<\/a> &#8211; IEEE &#8211; Recuperado el 13 de junio de 2025<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wireless Fidelity, o Wi-Fi, es hoy una tecnolog\u00eda omnipresente en nuestras ciudades. Est\u00e1 presente en hogares, oficinas, restaurantes, tiendas, medios de transporte, parques e incluso en las calles de algunas ciudades, permitiendo la conexi\u00f3n inal\u00e1mbrica de dispositivos a internet o a redes locales mediante ondas de radio. Lo que pocos imaginan es que esta misma [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":531,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,5],"tags":[],"class_list":["post-209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-de-las-cosas-iot","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=209"}],"version-history":[{"count":14,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/209\/revisions"}],"predecessor-version":[{"id":526,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/209\/revisions\/526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/531"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}