{"id":712,"date":"2025-07-18T06:00:00","date_gmt":"2025-07-18T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=712"},"modified":"2025-07-17T23:19:39","modified_gmt":"2025-07-18T05:19:39","slug":"triangulacion-wi-fi-como-funciona-y-que-implica-para-la-ubicacion-de-dispositivos","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/07\/triangulacion-wi-fi-como-funciona-y-que-implica-para-la-ubicacion-de-dispositivos\/","title":{"rendered":"Triangulaci\u00f3n Wi-Fi: C\u00f3mo funciona y qu\u00e9 implica para la ubicaci\u00f3n de dispositivos"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"964\" height=\"699\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/triguangulacion-wifi.png\" alt=\"Triangulaci\u00f3n WIFI\" class=\"wp-image-721\" style=\"width:850px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/triguangulacion-wifi.png 964w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/triguangulacion-wifi-300x218.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/triguangulacion-wifi-768x557.png 768w\" sizes=\"auto, (max-width: 964px) 100vw, 964px\" \/><figcaption class=\"wp-element-caption\">Triangulaci\u00f3n WIFI<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Introducci\u00f3n<\/h2>\n\n\n\n<div class=\"wp-block-group has-global-padding is-content-justification-center is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-text-align-left\">Cuando pensamos en &#8220;Saber d\u00f3nde estamos&#8221; generalmente el GPS suele ser una de nuestras primeras referencias. Sin embargo, en interiores como pueden ser viviendas, hospitales, oficinas, entre otros, las se\u00f1ales satelitales llegan a debilitarse o desaparecer en ciertos puntos. Para llenar este espacio no hace falta complicarnos demasiado si miramos alrededor podemos darnos cuenta de algo que est\u00e1 por todas partes: las redes WIFI.<\/p>\n\n\n\n<p class=\"has-text-align-left\">Hoy casi todo lo que nos rodea tel\u00e9fonos, relojes inteligentes, c\u00e1maras de seguridad, sensores y hasta dispensadores de caf\u00e9 est\u00e1 conectado a Wi-Fi. Sin embargo, rara vez pensamos que esas mismas ondas pueden usarse para saber exactamente d\u00f3nde se encuentra cada dispositivo dentro de un edificio. A esta t\u00e9cnica se le conoce como triangulaci\u00f3n Wi-Fi.<br>Investigaciones de los recientes a\u00f1os, como el experimento Wi-Peep, demuestran que un atacante puede explotar los mismos principios para ubicar c\u00e1maras, port\u00e1tiles y hasta usuarios dentro de un edificio<\/p>\n\n\n\n<p class=\"has-text-align-left\">Este art\u00edculo desglosa c\u00f3mo funciona la triangulaci\u00f3n Wi-Fi, qu\u00e9 oportunidades puede ofrecer a una organizaci\u00f3n y cu\u00e1les son los riesgos que conlleva adem\u00e1s de presentar medidas y pr\u00e1cticas de mitigaci\u00f3n.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">\u00bfC\u00f3mo funciona?<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/que-es-triangulacionWIFI-8.png\" alt=\"\u00bfQu\u00e9 es la triangulaci\u00f3n wifi y c\u00f3mo funciona?\" class=\"wp-image-732\" style=\"width:420px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/que-es-triangulacionWIFI-8.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/que-es-triangulacionWIFI-8-300x300.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/06\/que-es-triangulacionWIFI-8-150x150.png 150w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">\u00bfQu\u00e9 es la triangulaci\u00f3n wifi y c\u00f3mo funciona?<\/figcaption><\/figure>\n\n\n\n<p>Cada punto de acceso (router) emite ondas que disminuyen su intensidad con la distancia. Por lo tanto, midiendo la intensidad de la se\u00f1al desde varios routers, podemos triangular la ubicaci\u00f3n del dispositivo.<\/p>\n\n\n\n<p>La m\u00e9trica utilizada se denomina RSSI (Received Signal Strength Indication). Actualmente, varios sistemas combinan esta m\u00e9trica con algoritmos matem\u00e1ticos o modelos de aprendizaje autom\u00e1tico, lo cual permite obtener una precisi\u00f3n bastante alta al momento de calcular la ubicaci\u00f3n de un dispositivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong>Medici\u00f3n de intensidad de se\u00f1al (RSSI)<\/strong><\/h3>\n\n\n\n<p>Como se mencion\u00f3 anteriormente, se basa en la l\u00f3gica de que cuanto m\u00e1s d\u00e9bil es la se\u00f1al, mayor es la distancia. Para afinar la medici\u00f3n, se promedian varias lecturas y se filtra el &#8220;ruido&#8221; causado por factores como personas movi\u00e9ndose, puertas o humedad. Algunos sistemas ajustan la lectura utilizando modelos de p\u00e9rdida de trayectoria o alg\u00fan tipo de calibraci\u00f3n previa.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/locations.png\" alt=\"Como utilizan wifi para obtener tu ubicaci\u00f3n\" class=\"wp-image-740\" style=\"width:266px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/locations.png 512w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/locations-300x300.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/locations-150x150.png 150w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Medici\u00f3n de tiempo de viaje (RTT\/FTM)<\/strong><\/h4>\n\n\n\n<p>Adem\u00e1s de medir la intensidad, algunos sistemas tambi\u00e9n calculan cu\u00e1nto tiempo tarda una se\u00f1al en ir desde tu dispositivo hasta el router y regresar. Esta tecnolog\u00eda, conocida como RTT\/FTM, funciona como un &#8220;eco&#8221; digital que permite:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Calcular distancias con mayor precisi\u00f3n<\/li>\n\n\n\n<li>Crear aplicaciones de navegaci\u00f3n interior para lugares donde el GPS no funciona bien, como centros comerciales o aeropuertos<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se calcula tu ubicaci\u00f3n?<\/strong><\/h2>\n\n\n\n<p>Los sistemas combinan todas estas mediciones para determinar d\u00f3nde te encuentras. Es como resolver un rompecabezas usando pistas de diferentes routers para encontrar tu posici\u00f3n exacta.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Los dos m\u00e9todos principales<\/strong><\/h3>\n\n\n\n<p>Imagina que cada router Wi-Fi dibuja un c\u00edrculo invisible a tu alrededor. El tama\u00f1o del c\u00edrculo depende de qu\u00e9 tan fuerte sea la se\u00f1al que recibe tu dispositivo. Cuando tienes al menos tres c\u00edrculos, el punto donde se cruzan todos indica tu ubicaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Trilateraci\u00f3n<\/strong><\/h4>\n\n\n\n<p>Imagina que cada router Wi-Fi dibuja un c\u00edrculo invisible a tu alrededor. El tama\u00f1o del c\u00edrculo depende de qu\u00e9 tan fuerte sea la se\u00f1al que recibe tu dispositivo. Cuando tienes al menos tres c\u00edrculos, el punto donde se cruzan todos indica tu ubicaci\u00f3n.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo funciona?<\/strong> El sistema convierte la intensidad de la se\u00f1al en una estimaci\u00f3n de distancia. Si tu tel\u00e9fono recibe una se\u00f1al fuerte del Router A, sabr\u00e1 que est\u00e1s cerca. Si la se\u00f1al del Router B es m\u00e1s d\u00e9bil, est\u00e1s m\u00e1s lejos. Combinando esta informaci\u00f3n de varios routers, puede triangular tu posici\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Fingerprinting<\/strong><\/h4>\n\n\n\n<p>En lugar de usar f\u00f3rmulas matem\u00e1ticas, este m\u00e9todo funciona como crear un &#8220;mapa de huellas digitales&#8221; del edificio. Es similar a c\u00f3mo cada persona tiene huellas dactilares \u00fanicas: cada punto del edificio tiene una &#8220;huella&#8221; Wi-Fi \u00fanica que lo identifica. Esto sucede porque las se\u00f1ales Wi-Fi se comportan de manera diferente seg\u00fan los obst\u00e1culos, la distancia y el entorno espec\u00edfico de cada ubicaci\u00f3n.<\/p>\n\n\n\n<p><strong>Proceso de mapeo<\/strong>: Alguien camina por todo el edificio con un dispositivo, midiendo las se\u00f1ales Wi-Fi en diferentes puntos. Cada ubicaci\u00f3n queda registrada con su &#8220;huella digital&#8221; \u00fanica (la combinaci\u00f3n espec\u00edfica de intensidades de todos los routers que se pueden detectar desde ese punto).<\/p>\n\n\n\n<p><strong>Localizaci\u00f3n en tiempo real<\/strong>: Cuando tu dispositivo quiere saber d\u00f3nde est\u00e1, compara las se\u00f1ales que est\u00e1 recibiendo en ese momento contra el mapa de huellas digitales y encuentra la ubicaci\u00f3n que m\u00e1s se parece.<\/p>\n\n\n\n<p><em><strong>&#8220;Seg\u00fan el estudio <a href=\"https:\/\/www.mdpi.com\/2079-9292\/13\/2\/360?utm_source\">\u201cResearch Progress of Wireless Positioning Methods Based on RSSI\u201d (Electronics, 2024) <\/a>estos m\u00e9todos alcanzan hoy precisiones de uno a tres metros en interiores y dec\u00edmetros en algunos laboratorios cuando se aplican t\u00e9cnicas de aprendizaje autom\u00e1tico para limpiar interferencias y \u201cruido\u201d en la se\u00f1al&#8221;<\/strong><\/em>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\"><strong>El caso <strong>Wi-Peep<\/strong><\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"539\" height=\"298\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/Wi-Peep.png\" alt=\"Caso Wi-Peep,\" class=\"wp-image-812\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/Wi-Peep.png 539w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/07\/Wi-Peep-300x166.png 300w\" sizes=\"auto, (max-width: 539px) 100vw, 539px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-left\">En 2022 los investigadores Ali Abedi y Deepak Vasisht presentaron Wi-Peep, un ataque que podr\u00edamos decir de manera puntual que demuestra el lado oscuro de las tecnologias y metodos mencionados. Con un dispositivo que cuesta menos de 20 USD y pesa 10 gramos, montado sobre un dron, lograron:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Forzar a que los dispositivos WiFi de una casa respondan a paquetes especialmente dise\u00f1ados, sin necesidad de conectarse a la red.<\/li>\n\n\n\n<li>Medir el \u201ctiempo de vuelo\u201d de cada respuesta: cu\u00e1nto tarda la se\u00f1al en ir y volver. Esa m\u00e9trica, combinada con la intensidad (RSSI), permite estimar distancias con gran precisi\u00f3n.<\/li>\n\n\n\n<li>Calcular la posici\u00f3n de cada dispositivo con precisi\u00f3n de uno a dos metros, incluso a trav\u00e9s de paredes y en varios pisos.<\/li>\n<\/ul>\n\n\n\n<p>Lo inquietante es que la v\u00edctima no percibe nada: el ataque dura segundos, es silencioso y sin necesidad de ingresar a la propiedad. Los autores alertan de escenarios como: localizar c\u00e1maras de seguridad, detectar cu\u00e1ndo un hogar est\u00e1 vac\u00edo o planificar un robo rastreando tel\u00e9fonos de los ocupantes.<\/p>\n\n\n\n<h5 class=\"wp-block-heading has-text-align-left\">De posible amenaza a herramienta<\/h5>\n\n\n\n<p>Tanto los m\u00e9todos ademas del caso de Wi-Peep no solo pueden representar un riesgo de seguridad, sino que tambi\u00e9n pueden convertirse en herramientas valiosas para profesionales en ciberseguridad. El caso Wi-Peep demostr\u00f3 las vulnerabilidades desde una perspectiva maliciosa, los pentesters pueden aprovechar estos mismos principios para evaluar la seguridad de una organizaci\u00f3n.<\/p>\n\n\n\n<p><strong>\u00bfComo?<\/strong><\/p>\n\n\n\n<p>La triangulaci\u00f3n Wi-Fi permite al pentester, en el contexto de operaciones de Red Team,crear un mapa detallado del entorno antes de cualquier intento de ataque. Esto incluye identificar la ubicaci\u00f3n exacta de dispositivos cr\u00edticos como c\u00e1maras de seguridad, puntos de acceso, servidores y estaciones de trabajo, optimizando as\u00ed el tiempo y los recursos de la prueba.<\/p>\n\n\n\n<p>Al analizar las posibilidades, este tipo de m\u00e9todos de triangulaci\u00f3n o ataques como Wi-Peep pueden complementar y potenciar otras t\u00e9cnicas de evaluaci\u00f3n de seguridad. Por ejemplo, facilitan la evaluaci\u00f3n de la seguridad f\u00edsica de dispositivos conectados a una red WiFi, ayudan a los pentesters en la planificaci\u00f3n del movimiento lateral al identificar dispositivos cercanos que podr\u00edan servir como puntos de pivote para acceder a segmentos de red o equipos m\u00e1s cr\u00edticos, e incluso pueden utilizarse para mejorar campa\u00f1as de phishing al identificar cu\u00e1ndo \u00e1reas espec\u00edficas est\u00e1n desocupadas, los patrones de movimiento de empleados, o para cronometrar ataques cuando es m\u00e1s probable que los objetivos est\u00e9n en sus estaciones de trabajo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-left\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>La triangulaci\u00f3n Wi-Fi representa una tecnolog\u00eda de doble filo. Sus beneficios incluyen visibilidad operacional en tiempo real, optimizaci\u00f3n de procesos log\u00edsticos, experiencias de usuario mejoradas y capacidades de seguridad avanzadas por ejemplo para evacuaciones de emergencia. Sin embargo, los ataques como Wi-Peep, pueden exponer la ubicaci\u00f3n exacta de dispositivos y usuarios utilizando equipos de bajo costo y m\u00e9todos pr\u00e1cticamente indetectables.<\/p>\n\n\n\n<p>Las medidas de protecci\u00f3n esenciales incluyen la activaci\u00f3n de protecci\u00f3n de tramas, segmentaci\u00f3n de redes, actualizaciones regulares de firmware, etc. Estas medidas, combinadas con pol\u00edticas y el manejo de datos de localizaci\u00f3n, pueden lograr mitigar significativamente los riesgos de seguridad. Cabe recordar que, independientemente de las medidas de seguridad implementadas, ning\u00fan sistema est\u00e1 completamente exento de riesgos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"https:\/\/deepakv.web.illinois.edu\/assets\/papers\/WiPeep_Mobicom2022.pdf?\" target=\"_blank\" rel=\"noreferrer noopener\">Wi-Fi Localization<\/a> &#8211; University of Waterloo and University of Illinois Urbana-Champaign &#8211; Recuperado el 10 de julio de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ssldragon.com\/es\/blog\/que-es-ataque-man-in-the-middle\/#:~:text=,en%202011%2C%20cuando%20unos%20hackers\" target=\"_blank\" rel=\"noreferrer noopener\">Research Progress of Wireless Positioning Method<\/a><a href=\"https:\/\/www.mdpi.com\/2079-9292\/13\/2\/360?\" target=\"_blank\" rel=\"noreferrer noopener\">s Based on RSSI<\/a> &#8211; MDPI &#8211; Recuperado el 11 de julio de 2025.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mdpi.com\/2079-9292\/13\/16\/3307?\">Enhancing Indoor Localization Accuracy through Multiple Access Point Deployment<\/a> &#8211; MDPI &#8211; Recuperado el 9 de julio de 2025.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Cuando pensamos en &#8220;Saber d\u00f3nde estamos&#8221; generalmente el GPS suele ser una de nuestras primeras referencias. Sin embargo, en interiores como pueden ser viviendas, hospitales, oficinas, entre otros, las se\u00f1ales satelitales llegan a debilitarse o desaparecer en ciertos puntos. Para llenar este espacio no hace falta complicarnos demasiado si miramos alrededor podemos darnos cuenta [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":823,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4,5,19],"tags":[],"class_list":["post-712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pentest-2","category-pentest","category-seguridad-de-la-informacion","category-seguridad-en-redes-wi-fi"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=712"}],"version-history":[{"count":18,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/712\/revisions"}],"predecessor-version":[{"id":820,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/712\/revisions\/820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/823"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}