Las conexiones inalámbricas son parte esencial de nuestra vida diaria. Permiten intercambiar información, acceder a puestos de trabajo y consultar datos de forma rápida e inmediata, todo sin el inconveniente de los cables de red.
¿Cómo se lleva a cabo un ataque de jamming?
Los hackers utilizan dispositivos específicos llamados «jammers«. Estos emiten señales de interferencia en la frecuencia de la red objetivo para sobrecargarla. Los jammers varían desde equipos avanzados y costosos hasta dispositivos simples y baratos que se pueden encontrar fácilmente en línea, lo que hace que esta amenaza sea accesible incluso para criminales sin mucha experiencia.
Los ataques de jamming (o Interferencia Intencionada, en español) se pueden llevar a cabo a través de diferentes técnicas. Entre las más comunes se encuentran:
Constant jamming (Jamming constante)
Esta técnica se dirige a redes Wi-Fi cuya banda de frecuencia es conocida o fácilmente identificable. El atacante transmite una señal continua en esa frecuencia, interrumpiendo la comunicación entre los dispositivos conectados. Además, el jamming constante puede permitir al hacker obtener un control parcial o total sobre los dispositivos comprometidos.
Deceptive jamming (Jamming engañoso)
Con esta técnica se transmiten señales falsas que los sistemas objetivo confunden erróneamente con señales auténticas. El jamming engañoso se utiliza para:
- Eludir los sistemas de encriptación;
- Acceder a redes privadas;
- Transmitir información falsa;
- Comprometer sistemas GPS;
Reactive jamming (Jamming reactivo)
Esta metodología es particularmente efectiva contra redes y dispositivos que cambian continuamente de frecuencia. Los hackers, a través del jamming reactivo, intentan interceptar y comprometer una señal legítima, sustituyéndola por una de interferencia. Esta técnica se utiliza a menudo en ataques «man-in-the-middle», en los que la transmisión de datos es manipulada o interrumpida.
Wi-Fi Jamming y GPS Jamming
Estas dos técnicas han ganado terreno en los últimos tiempos debido al creciente uso de dispositivos capaces de conectarse a una red inalámbrica, como:
- Computadoras;
- Smartphones y tablets;
- Electrodomésticos y Smart TV;
- Cámaras de seguridad;
La interferencia en las conexiones Wi-Fi puede causar interrupciones críticas, especialmente en entornos empresariales o domésticos.
La segunda técnica, el GPS Jamming, se asocia frecuentemente con el robo de vehículos. Al comprometer la señal GPS del vehículo, los criminales impiden el rastreo de su posición real, haciendo más difícil la recuperación del vehículo por parte de las autoridades o del propietario.

¿Cuáles son los peligros del jamming?
Los ataques de jamming tienen consecuencias graves para usuarios domésticos, empresas e incluso infraestructuras críticas. Entre los principales peligros se encuentran:
Interferencias en las comunicaciones
La interrupción de las comunicaciones entre dispositivos inalámbricos puede causar el mal funcionamiento de redes y equipos. Los usuarios no pueden conectarse a la red o utilizar sus dispositivos correctamente. Además de los inconvenientes operativos, estas interferencias pueden facilitar el robo de datos sensibles, como credenciales de acceso e información financiera.
Alteración de datos
El jamming también se utiliza para modificar la información transmitida por los dispositivos afectados. Por ejemplo:
- Las imágenes de una cámara de vigilancia pueden ser reemplazadas por una pantalla estática o grabaciones previas. Esto permite la entrada no autorizada a un edificio sin levantar sospechas.
- En el ámbito militar, esta técnica puede servir para ocultar la posición real de las tropas, confundiendo al enemigo durante un conflicto.
Pérdidas económicas
Muchas empresas dependen cada vez más de las tecnologías inalámbricas para llevar a cabo sus negocios. Tras un ataque de jamming, pueden sufrir graves interrupciones del servicio, lo que conlleva pérdidas económicas directas.
En algunos casos, los ataques de jamming están asociados con demandas de rescate, donde los criminales bloquean los dispositivos hasta que se paga una suma de dinero. Esta forma de chantaje, similar al ransomware, representa un peligro adicional para las empresas y los usuarios afectados.
¿Cómo protegerse de un ataque de jamming?
Para protegerse de los ataques de jamming, es fundamental:
- Monitorizar la calidad de la conexión de red: Controlar la potencia de la señal y analizar cualquier anomalía en la relación señal-ruido es fundamental para detectar ataques de jamming. Si se detectan frecuencias anómalas o interferencias inusuales, podría estar en curso un ataque.
- Utilizar un Sistema de Detección de Intrusos (IDS): Un IDS es una herramienta eficaz para monitorizar el tráfico de red e identificar señales sospechosas que podrían indicar un ataque de jamming. Algunos sistemas IDS avanzados también pueden intervenir automáticamente, bloqueando la transmisión de frecuencias anómalas.
- Evitar software o aplicaciones no confiables: Siempre se debe desconfiar de los programas o aplicaciones que afirman detectar ataques de jamming sin el respaldo de fuentes confiables. A menudo, estos programas no solo proporcionan información incorrecta, sino que pueden representar una amenaza para la seguridad en sí mismos.
- Alejarse del alcance de los jammers: Dado que los jammers operan en áreas geográficas limitadas, mover los dispositivos fuera de su alcance puede restablecer la funcionalidad de la conexión inalámbrica.
- Cambiar la banda de frecuencia de la red inalámbrica: Muchos jammers interfieren con frecuencias específicas, como los 2,4 GHz. Pasar a una banda de frecuencia menos común, como los 5 GHz, puede ayudar a eludir el ataque y restablecer la conexión. (¿Cuál es la Diferencia entre WiFi de 2,4 GHz y 5 GHz?)
- Evaluar los riesgos específicos: Comprender a qué tipos de ataques de jamming es vulnerable la propia infraestructura es una medida esencial. Por ejemplo, si se utilizan cámaras de seguridad inalámbricas, es importante verificar su vulnerabilidad a los ataques de jamming y adoptar medidas de protección. Entre las más importantes se encuentran la instalación de sistemas de copia de seguridad y el uso de conexiones cableadas.
¿Has tenido alguna experiencia con la Interferencia Intencionada o Jamming? Cuéntanos en los comentarios.






