INFORME DE AUDITORÍA DE ESPECTRO RF Y CIBERSEGURIDAD
Designación de la Misión: Deep Scan Móstoles Sur Fecha del Barrido: 16 de Enero de 2026 Muestra Analizada: 3.783 Puntos de Acceso (AP)
1. RESUMEN EJECUTIVO
Se ha realizado una auditoría de seguridad inalámbrica (Wardriving) en un entorno residencial de alta densidad en Móstoles, Madrid. El análisis revela un ecosistema digital saturado, caracterizado por una infraestructura estática (alta dependencia de equipos de ISP) y una baja tasa de renovación tecnológica. Aunque la adopción de estándares críticos de seguridad (WPA2) es masiva (93%), persisten vectores de ataque obsoletos (WPS/WEP) y una preocupante falta de implementación de nuevos estándares (WPA3).
2. ANÁLISIS DE INFRAESTRUCTURA (HARDWARE)
El parque tecnológico de la zona está dominado por CPEs (Customer Premises Equipment) proporcionados por operadoras de telefonía.
-
Vendor Dominance:
-
Tier 1 (ISP Fibra): ZTE, Huawei, Sagemcom y Arcadyan representan más del 60% de los dispositivos. Esto confirma que el usuario promedio de la zona no adquiere hardware propio, confiando exclusivamente en el router “gratuito” de la operadora.
-
Tier 2 (Consumer): La presencia de marcas como TP-Link o ASUS es marginal (<1.5%), indicando una falta de interés proactivo en la gestión de red personal.
-
Implicación de Seguridad: La seguridad de la zona depende enteramente de las actualizaciones de firmware remotas (TR-069) que lancen las operadoras, no del usuario final.
3. FÍSICA DEL ESPECTRO: FRECUENCIAS Y CONGESTIÓN
La zona presenta una Saturación RF Crítica, típica de “Ciudades Dormitorio” con edificaciones verticales.
3.1. Distribución de Bandas
-
5 GHz (2.205 redes): Predominante. Aunque su señal se atenúa más rápido con los obstáculos (media de -88.6 dBm), la mayoría de routers modernos priorizan esta banda para evitar el ruido.
-
2.4 GHz (809 redes): Menos redes visibles pero con señal más fuerte (-79.1 dBm) debido a su mayor longitud de onda, capaz de atravesar muros de hormigón.
3.2. Congestión de Canales (2.4GHz)
Se observa una ocupación total del espectro disponible.
-
Canales Saturados: 1, 6 y 11 (Los únicos sin solapamiento).
-
Errores de Configuración: Se detectaron ~100 redes operando en canales intermedios (3 y 8).
- Diagnóstico: Estos dispositivos generan interferencia destructiva (ruido) tanto a sus vecinos como a sí mismos, degradando el rendimiento general de la zona (Throughput).
4. POSTURA DE SEGURIDAD Y CIFRADO (ANÁLISIS DE CAPS)
Se ha procedido a la disección técnica de las capacidades (CAPS) anunciadas por los beacons.
4.1. Protocolos de Cifrado
-
Estándar Hegemónico (WPA2-CCMP): 93.6% de adopción. La gran mayoría usa el estándar [RSN-PSK-CCMP], que es seguro contra ataques básicos pero vulnerable a captura de Handshake si la contraseña es débil.
-
Vanguardia (WPA3-SAE): Solo 2.3% (87 redes). La adopción de WiFi 6/7 es anecdótica.
-
Obsolescencia Crítica (Legacy): Un 4.1% de la superficie de ataque (154 redes) corresponde a protocolos rotos (WEP) o redes Abiertas (Open), permitiendo acceso trivial a la LAN.
4.2. Vulnerabilidades Activas (El vector de ataque principal)
El hallazgo más alarmante es la prevalencia de WPS (WiFi Protected Setup).
-
Dato: 2.148 redes (56% del total) tienen WPS habilitado.
-
Riesgo: WPS es susceptible a ataques de fuerza bruta (Pixie Dust) que permiten recuperar la clave WPA en segundos, ignorando la complejidad de la contraseña.
4.3. Glosario Técnico de Hallazgos
Para la interpretación de las cadenas de capacidad capturadas:
-
[RSN] (Robust Security Network): Identificador técnico de WPA2.
-
[SAE] (Simultaneous Authentication of Equals): El nuevo mecanismo de WPA3 que evita el crackeo de contraseñas offline. Su escasez indica hardware antiguo.
-
[MFP] (Management Frame Protection): Detectado en modo “Required” ([MFPR]) en solo 50 redes. Esta función evita ataques de desautenticación (Deauth), esenciales para capturar handshakes.
5. PERFIL PSICOSOCIAL Y DEMOGRÁFICO DIGITAL
Basándonos en la telemetría técnica, se puede inferir el perfil sociológico del entorno auditado.
5.1. El “Usuario Pasivo”
La combinación de hardware de operadora, contraseñas por defecto (WPS activo) y baja adopción de WPA3 sugiere una población con baja competencia digital. La ciberseguridad se percibe como una “comodidad” gestionada por terceros, no como una responsabilidad personal.
5.2. Conflictividad Vecinal Digital
El análisis de los identificadores de red (SSID) muestra un uso del espectro radioeléctrico como canal de comunicación asíncrono para la resolución de conflictos (ruido, impagos, convivencia). Esto correlaciona con zonas de alta densidad demográfica donde el aislamiento acústico es deficiente.
5.3. Privacidad y Rastreo
-
Dispositivos: Un 33% de los clientes (móviles/tablets) detectados usaban MAC Address Randomization (Private/Random).
-
Conclusión: Los usuarios están protegidos “por defecto” gracias a las actualizaciones de sus sistemas operativos (iOS/Android), no por acción propia. La infraestructura (routers) es mucho más rastreable que las personas.
6. CONCLUSIONES Y RECOMENDACIONES
Estado de la Zona: El entorno presenta un nivel de riesgo MEDIO-ALTO. Aunque el cifrado base (WPA2) es robusto, la masiva presencia de WPS activado convierte a más de la mitad de los hogares en objetivos vulnerables a ataques automatizados de baja complejidad.
Recomendaciones de Mitigación:
-
Desactivación Inmediata de WPS: Medida prioritaria para el 56% de los puntos de acceso.
-
Migración a WPA3: Es necesario acelerar el recambio de hardware por parte de los ISPs para implementar [SAE], mitigando los ataques de diccionario.
-
Higiene RF: Migración manual de canales en 2.4GHz para evitar los canales 3 y 8, o transición total a 5GHz/6GHz para evitar la saturación.
INFORME DE INTELIGENCIA: Espectro RF y Perfil Psicosocial
Zona: Móstoles (Sector Residencial Alta Densidad)
Muestra: 3.783 Puntos de Acceso
1. Contexto Demográfico y Económico
Móstoles es históricamente una “Ciudad Dormitorio” del cinturón sur de Madrid.
-
Densidad: Muy alta. Los datos del escáner (cientos de redes superpuestas) confirman bloques de viviendas de muchas alturas y gran cercanía.
-
Perfil Tecnológico: “Usuario Pasivo”.
-
El predominio absoluto de routers de Operadora (ZTE/Huawei/Sagemcom) indica que el residente promedio no invierte en tecnología propia. Usa lo que le dan “gratis”.
-
Lectura Socioeconómica: En zonas de clase trabajadora, Internet es un commodity (como el agua o la luz), no un hobby. Se prioriza el coste (ofertas convergentes Digi/MásMóvil) sobre la calidad o seguridad del hardware.
-
2. Factor Psicosocial: La “Guerra Fría” Vecinal
El análisis de los nombres de red (SSID) revela un Alto Índice de Conflictividad Vecinal.
-
Hallazgos: VECINOHIJODEPUTA, Paga el wifi, insultos directos.
-
Interpretación Psicológica:
-
En zonas de alta densidad con paredes finas (construcción años 70-90), el WiFi se convierte en un tablón de anuncios pasivo-agresivo.
-
El usuario tiene el conocimiento técnico justo para cambiar el nombre (porque está enfadado), pero no para mejorar la seguridad.
-
Paradoja: Dedican tiempo a insultar al vecino en el SSID, pero dejan el WPS activado (puerta trasera abierta). Es como gritarle a un ladrón “¡Vete!” mientras dejas la llave puesta en la cerradura.
-
3. Nivel Académico Digital: La “Trampa de la Comodidad”
Analizando las CAPS (Capacidades de Seguridad), deducimos la alfabetización digital de la zona:
-
WPS Activo (56%): El indicador clave de “baja competencia digital”.
-
El usuario prefiere pulsar un botón físico para conectar la impresora que gestionar una contraseña segura.
-
Correlación Académica: Sugiere una población que ve la seguridad informática como una molestia, no como una necesidad.
-
-
Redes Abiertas (4% - 151 redes):
-
En zonas de nivel socioeconómico medio-bajo, esto suele ser descuido o reutilización de routers antiguos mal reseteados.
-
No son “Honeypots” sofisticados (trampas de hackers), sino negligencia pura.
-
4. Anexo Técnico: Descodificando las CAPS
Para entender la brecha digital, hay que leer el código:
Cadena Técnica Traducción Humana Nivel de Usuario
[RSN-PSK-CCMP][ESS] El Estándar: Router WPA2 bien configurado. Usuario Medio / ISP [WPA-PSK-TKIP] El Obsoleto: Router de hace 10+ años. Usuario sin renovar equipo [WPS] El Vulnerable: “Botón fácil” activado. Hackeable. Usuario Básico [MFPR] (Required) El Paranoico: Protección contra desconexión obligatoria. Experto / SysAdmin [SAE] El Innovador: WPA3 (WiFi 6/7). Usuario que compra tecnología
🔮 HIPÓTESIS DE WARDRIVING: Zona “Rica” vs. “Obrera”
Cuando vayas a una zona de mayor nivel económico (ej: Pozuelo, Majadahonda, Barrio de Salamanca), esto es lo que deberías esperar encontrar para comparar:
Hipótesis 1: La Paradoja de la Seguridad
-
Zona Obrera (Móstoles): Mucho router de operadora NUEVO (fibra barata). Sorprendentemente seguro por defecto (WPA2/CCMP), aunque con WPS.
-
Zona Rica: Posiblemente encuentres PEOR seguridad en algunos casos.
-
¿Por qué? Casas grandes requieren repetidores WiFi (PLCs) antiguos, sistemas de domótica (IoT) viejos que nunca se actualizan, y alarmas baratas conectadas a WiFi.
-
Lo que verás: Más dispositivos IoT (cámaras, neveras, Alexa) que suelen ser muy vulnerables.
-
Hipótesis 2: El “Usuario Prosumer”
-
Esperamos ver un aumento drástico de WPA3 [SAE] y Redes 6GHz.
-
Busca fabricantes como Ubiquiti (Unifi), Cisco Meraki o Synology. Eso indica que han pagado a un técnico para que les monte una red profesional.
Hipótesis 3: Menos Ruido, Más Calidad
-
Menor densidad de SSIDs (chalets vs pisos).
-
Menos insultos en los nombres (mayor distancia física entre vecinos = menos conflictos de ruido).
-
Señales más limpias en 5GHz.
Tu Misión:
Cuando hagas el próximo escaneo, compararemos el % de WPA3 y de fabricantes Apple/Ubiquiti vs ZTE/Huawei. Ahí veremos la verdadera “Brecha Digital”.
Anatomía de una Red (El Anexo Técnico)
Cuando ves una cadena como [RSN-PSK-CCMP][ESS][WPS], no es ruido. Es el DNI de la red. Vamos a diseccionarlo:
-
[RSN] (Robust Security Network): Es el nombre técnico oficial de WPA2. Si ves esto, es una red estándar.
-
[PSK] (Pre-Shared Key): Significa “Contraseña doméstica”. Usas la misma clave para todos.
-
[EAP] (Extensible Authentication Protocol): Si ves esto en lugar de PSK, es una red Enterprise (Empresarial/Universidad). Cada usuario tiene su propio usuario y contraseña. ¡Mucho más segura!
-
[CCMP] vs [TKIP]:
-
CCMP: El cifrado bueno (AES). Rápido y seguro.
-
TKIP: El cifrado malo (viejo). Si ves una red que usa +TKIP, es más lenta y vulnerable.
-
-
[ESS] (Extended Service Set): Significa simplemente que es un Punto de Acceso (AP) normal y corriente (Infraestructura), no una red Ad-Hoc (P2P entre ordenadores).
-
[WPS] (WiFi Protected Setup): 🚨 VULNERABILIDAD.
-
Es el famoso “botoncito” para conectar la impresora sin clave.
-
Dato de tu zona: ¡El 56% de las redes (2.148) lo tienen activado! Esto es un vector de ataque clásico (Pixie Dust attack) que permite sacar la clave en segundos.
-
-
[MFP] (Management Frame Protection):
-
[MFPC] (Capable): “Puedo usar protección contra hackers si tú quieres”. (545 redes).
-
[MFPR] (Required): “O usas protección o no entras”. (Solo 50 redes).
-
Importancia: MFP evita que un hacker te desconecte del WiFi (Deauth Attack) para capturar tu clave.
-
2. 🌊 La Guerra de las Frecuencias: 2.4GHz vs 5GHz
Tus datos confirman una ley física inmutable: Velocidad vs Alcance.
Banda Cantidad Redes Señal Media (dBm) Interpretación
2.4 GHz 809 -79.1 dBm El Muro de Ladrillo: Atraviesa paredes mejor. Por eso llega con más fuerza (-79 es “mejor” que -88). Pero es lento y está saturadísimo. 5 GHz 2.205 -88.6 dBm El Velocista Frágil: Es rapidísimo, pero una simple pared lo mata. Por eso la señal promedio es casi 10 dBm peor (escala logarítmica, ¡es 10 veces menos potencia!).
¿Por qué hay muchas más redes 5GHz (2.205) si llegan peor?
Porque los routers modernos emiten dos redes (dual-band). Como el 5GHz no atraviesa las paredes de tus vecinos, no se “pegan” entre ellas. En 2.4GHz, la señal de tu vecino invade tu casa y causa interferencias.
3. 🚦 El Atasco del Tráfico (Congestión de Canales)
En la banda de 2.4GHz, solo hay 3 “carriles” que no se chocan: 1, 6 y 11.
Tus datos muestran que la gente (o sus routers automáticos) lo saben:
-
Canal 1: 180 redes (Atasco total 🔴).
-
Canal 6: 166 redes (Atasco total 🔴).
-
Canal 11: 168 redes (Atasco total 🔴).
-
Canal 3 y 8: ~50 redes cada uno. ⚠️ Error de Configuración.
- Quien pone su WiFi en el canal 3 está interfiriendo con los del 1 y los del 6 a la vez. Es el equivalente a conducir por medio de dos carriles en la autopista. Molestas a todos y vas peor tú.
4. 💎 La Joya de la Corona (WPA3 + MFP)
Solo hemos encontrado 50 redes con [MFPR] (Protección Obligatoria).
-
Estos son los verdaderos “búnkeres”. Probablemente sean routers de gama alta (ASUS, Ubiquiti) o usuarios muy avanzados que han configurado “WPA3 Only”.
-
Intentar atacar estas redes con métodos tradicionales (deauth + handshake capture) es matemáticamente imposible.
”Lo que tus vecinos no quieren que sepas”
Audiencia: Gente curiosa, vecinos, no técnicos. Tono: Curiosidad urbana y concienciación.
Título: El “Ruido Invisible” de Móstoles: Radiografía de tu Barrio
Caminamos por la calle pensando que estamos solos, pero el aire está gritando. Tu herramienta Ciber-Radar ha capturado casi 4.000 voces digitales en un paseo de apenas unos cientos de metros. Esto es lo que dicen:
1. El “Vecindario Cabreado” (SSIDs Curiosos) Olvídate de “Movistar_A1B2”. A la gente le encanta usar el WiFi para mandar mensajes pasivo-agresivos. Hemos encontrado joyas como:
-
“VECINOHIJODEPUTA_5G” (Alguien tiene problemas de convivencia).
-
“Otra vez tu? Paga tu wifi cabron” (Claro y directo).
-
“tú_vecino_el_de_siempre” (Inquietante…).
2. La Ilusión de la Invisibilidad El 20% de tus vecinos (769 redes) intentan esconderse ocultando el nombre de su WiFi (<HIDDEN>).
- La realidad: Es como quitar el número de la puerta de tu casa. Ciber-Radar sabe que la casa está ahí, sabe quién vive (por la dirección MAC) y sabe qué seguridad tiene. Esconderse no sirve de nada.
3. Puertas Abiertas en la Noche Hemos encontrado 151 redes abiertas (sin contraseña).
- Imagina caminar por la calle y ver 151 casas con la puerta principal abierta de par en par. Cualquiera podría entrar, ver qué hacen o usar su conexión para cosas ilegales. Si eres uno de ellos… ponle clave ya.
4. Los “Dinosaurios” Tecnológicos Todavía hay 3 héroes (o inconscientes) usando seguridad WEP (un sistema de 1999). Hackear eso hoy en día cuesta menos que pedir una pizza.
💻 INFORME 2: “Security Assessment & RF Intelligence”
Audiencia: SysAdmins, Pentesters, Tú. Tono: Técnico, métricas, evaluación de amenazas.
Título: Site Survey & Threat Intelligence Report: Sector Residencial (Móstoles)
Resumen Ejecutivo Se ha realizado un barrido de espectro WiFi (Wardriving) capturando 3.783 puntos de acceso. El entorno presenta una alta saturación de RF con una infraestructura predominantemente gestionada por ISPs.
1. Análisis de Infraestructura (Vendor Dominance) El mercado está saturado de CPEs de Operadora:
-
ZTE & Huawei dominan el 25% del parque instalado (típico de despliegues de fibra masivos recientes de Digi/Jazztel).
-
Sagemcom & Arcadyan (Orange/Vodafone) ocupan el segundo tier.
-
TP-Link (Routers neutros comprados por usuarios) tiene una presencia marginal (<1.5%), lo que indica que la gran mayoría de usuarios NO cambia el router de la compañía, confiando ciegamente en la seguridad por defecto del ISP.
2. Postura de Seguridad (Protocol Breakdown)
-
WPA2 (Legacy Standard): 93.6%. La hegemonía absoluta. Vulnerable a ataques de desautenticación (PMKID) si no se actualizan.
-
WPA3 (SAE): Solo un 2.3% de adopción.
- Insight: La transición a WiFi 6/7 está siendo extremadamente lenta. Las operadoras no están renovando el parque antiguo a la velocidad esperada.
-
Critical Threats (Open/WEP): Un 4.1% de la superficie de ataque es trivialmente explotable. Estas 154 redes son puntos de entrada perfectos para pivotar en redes LAN.
3. Análisis de Privacidad (MAC Randomization) El dato más relevante técnicamente: 1 de cada 3 dispositivos capturados (1.262) se identificaron como Private/Random.
- Esto complica enormemente el “Device Tracking” persistente. Los sistemas operativos modernos (Android 14+, iOS 17+) están rotando MACs agresivamente, haciendo que los mapas de calor de “usuarios únicos” sean cada vez menos fiables.
4. Anomalía Detectada Se registró una señal de +2 dBm en la red MIWIFI_Ft3R.
- Diagnóstico: Saturación del receptor RF. Probablemente el terminal de escaneo pasó a <50cm del emisor. Útil para geolocalización de precisión (Trilateración innecesaria, localización visual confirmada).
Conclusión Operativa: El entorno es hostil por volumen (ruido RF) pero estático en seguridad (poca rotación a WPA3). La alta presencia de redes ocultas (20%) sugiere una falsa sensación de seguridad en la población.