AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Wi-Fi Sensing: Funcionamiento, Ventajas, Desventajas y Consideraciones de Seguridad

Introducción

El Wi-Fi sensing, o detección mediante Wi-Fi, está emergiendo como una tecnología disruptiva dentro del ámbito de la ciberseguridad y la gestión de redes corporativas. Esta técnica permite utilizar las señales Wi-Fi para detectar presencia, movimientos y actividades en un entorno físico, sin necesidad de cámaras ni sensores adicionales. Aunque abre la puerta a innovaciones relevantes en domótica, seguridad y automatización, también plantea nuevos retos en cuanto a privacidad, gestión de riesgos y exposición a amenazas avanzadas.

Contexto del Incidente o Vulnerabilidad

El Wi-Fi sensing se basa en la capacidad de los dispositivos Wi-Fi modernos (routers, puntos de acceso y clientes) para analizar las variaciones en la señal (RSSI, CSI) provocadas por movimientos u obstáculos en el entorno. Desde la ratificación del estándar IEEE 802.11bf en 2024, diversos fabricantes han empezado a implementar funciones de detección y análisis en sus dispositivos. Sin embargo, la integración de estas capacidades puede ampliar la superficie de ataque de las redes empresariales, especialmente si no se configuran adecuadamente los parámetros de seguridad o si se dejan expuestos servicios innecesarios.

Detalles Técnicos

El Wi-Fi sensing emplea el análisis del Channel State Information (CSI) y del Received Signal Strength Indicator (RSSI) para inferir cambios físicos en el entorno. Los dispositivos compatibles monitorizan las fluctuaciones en la propagación de la señal Wi-Fi, permitiendo detectar movimientos, caídas o incluso patrones respiratorios en algunos casos avanzados.

No se trata de una vulnerabilidad en sí misma, sino de una funcionalidad que puede ser explotada si no se gestiona correctamente. Investigaciones recientes han demostrado que atacantes con acceso a la red pueden utilizar técnicas similares para realizar ataques de side-channel, obteniendo información sobre la presencia o actividad de personas en oficinas o viviendas (MITRE ATT&CK T1040 – Network Sniffing).

En entornos empresariales, la exposición se incrementa si los puntos de acceso permiten la consulta remota de métricas de radiofrecuencia o si existen APIs abiertas para la gestión de la red. La publicación de exploits proof-of-concept (PoC) para la recolección pasiva de CSI y la inferencia de movimiento se ha observado en repositorios públicos desde 2023, integrándose en frameworks como Scapy, Metasploit y Wireshark mediante módulos personalizados.

Impacto y Riesgos

El principal riesgo asociado al Wi-Fi sensing es la erosión de la privacidad física: un atacante podría determinar la presencia o ausencia de empleados en determinadas zonas, analizar flujos de movimiento o incluso correlacionar patrones de comportamiento con el uso de dispositivos específicos. Esto puede derivar en amenazas de ingeniería social, espionaje corporativo o ataques dirigidos durante periodos de baja ocupación.

A nivel técnico, la exposición de APIs de gestión o el acceso no autorizado a la telemetría de red puede facilitar ataques de reconocimiento previos a una intrusión (reconnaissance), así como eludir sistemas tradicionales de control de acceso físico. Según estimaciones de Kaspersky, hasta un 18% de las organizaciones con redes Wi-Fi gestionadas remotamente podrían estar expuestas a la recolección no autorizada de métricas de movimiento.

Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados al Wi-Fi sensing, los expertos recomiendan:

– Deshabilitar servicios y APIs innecesarios en puntos de acceso y routers.
– Aplicar segmentación de red (VLAN) para aislar los dispositivos de gestión.
– Restringir el acceso remoto a la consola de administración mediante VPN y autenticación multifactor.
– Revisar la configuración de telemetría y limitar la exposición de métricas avanzadas (CSI, RSSI) únicamente a procesos internos y con logs auditables.
– Mantener firmware y software actualizados frente a vulnerabilidades conocidas (CVE-2023-44568, CVE-2024-11932, relacionadas con exposición de métricas Wi-Fi).
– Concienciar al personal sobre los riesgos de privacidad y la importancia de reportar dispositivos desconocidos en la red.

Opinión de Expertos

Andrés Gutiérrez, analista senior de amenazas en Kaspersky, señala: “El Wi-Fi sensing es un arma de doble filo. Sus ventajas en automatización y control de presencia son evidentes, pero debemos ser conscientes de que cualquier mecanismo de observación adicional puede ser subvertido por atacantes. La clave está en una gestión proactiva y una monitorización continua de los recursos expuestos”.

Por su parte, Laura Serrano, CISO de una empresa del IBEX 35, afirma: “En el contexto de la NIS2 y el RGPD, cualquier nuevo vector de recolección de datos personales exige una evaluación de impacto y una revisión diligente de las políticas de privacidad”.

Implicaciones para Empresas y Usuarios

Las empresas que incorporen Wi-Fi sensing en sus infraestructuras deben equilibrar los beneficios operativos con la obligación legal de proteger la privacidad y la seguridad de los datos, conforme a la GDPR y la directiva NIS2. La implementación inapropiada podría derivar en sanciones económicas (hasta 20 millones de euros o el 4% de la facturación anual, según el RGPD) y daños reputacionales.

Para los usuarios, el incremento de dispositivos inteligentes con capacidades de sensing implica riesgos de exposición involuntaria de hábitos y rutinas, lo que convierte la revisión periódica de permisos y la segmentación de dispositivos en buenas prácticas imprescindibles.

Conclusiones

El Wi-Fi sensing representa una innovación significativa en la gestión de entornos inteligentes, pero su adopción debe ir acompañada de sólidas medidas de seguridad y privacidad. La monitorización exhaustiva, la segmentación de red y la actualización constante de los dispositivos serán claves para minimizar los riesgos asociados a esta tecnología emergente.

(Fuente: www.kaspersky.com)