Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1223

Wardriving

¿Qué es Wardriving?

WardrivingPractica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica.


El wardriving fue popularizado en 2001 por Peter Shipley, que combino un GPS con una tarjeta Wi-Fi para mapear APs abiertos en Berkeley. El nombre alude al 'wardialing' de la pelicula WarGames (1983). Hoy los wardrivers usan Kismet, airodump-ng, Wigle WiFi o sondas comerciales para capturar pasivamente BSSID, canal, tipo de cifrado y coordenadas GPS, y suben los resultados a bases colaborativas como Wigle.net. Los datos sirven a investigadores, proveedores de geolocalizacion y red teams para identificar redes mal protegidas, localizar oficinas o preparar ataques dirigidos (PMKID, KARMA, evil-twin). La escucha pasiva es legal en la mayoria de jurisdicciones, pero asociarse sin permiso no lo es. Defensa: WPA3 y monitoreo perimetral; los SSID ocultos no sirven.

Ejemplos

  1. 01

    Aficionados conduciendo con una Raspberry Pi y Kismet que suben BSSIDs a Wigle.

  2. 02

    Un red team mapea todas las redes WPA2-PSK en un kilometro del campus objetivo.

Preguntas frecuentes

¿Qué es Wardriving?

Practica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Wardriving?

Practica de conducir, caminar o volar por una zona registrando puntos de acceso Wi-Fi, sus SSID y ubicaciones para crear mapas de cobertura inalambrica.

¿Cómo funciona Wardriving?

El wardriving fue popularizado en 2001 por Peter Shipley, que combino un GPS con una tarjeta Wi-Fi para mapear APs abiertos en Berkeley. El nombre alude al 'wardialing' de la pelicula WarGames (1983). Hoy los wardrivers usan Kismet, airodump-ng, Wigle WiFi o sondas comerciales para capturar pasivamente BSSID, canal, tipo de cifrado y coordenadas GPS, y suben los resultados a bases colaborativas como Wigle.net. Los datos sirven a investigadores, proveedores de geolocalizacion y red teams para identificar redes mal protegidas, localizar oficinas o preparar ataques dirigidos (PMKID, KARMA, evil-twin). La escucha pasiva es legal en la mayoria de jurisdicciones, pero asociarse sin permiso no lo es. Defensa: WPA3 y monitoreo perimetral; los SSID ocultos no sirven.

¿Cómo defenderse de Wardriving?

Las defensas contra Wardriving combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Wardriving?

Nombres alternativos comunes: War-driving, Mapeo Wi-Fi, Warwalking, Warflying.

Términos relacionados