{"id":3401,"date":"2021-12-21T09:50:04","date_gmt":"2021-12-21T08:50:04","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3401"},"modified":"2025-09-04T15:57:17","modified_gmt":"2025-09-04T13:57:17","slug":"el-ataque-lantenna","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna","title":{"rendered":"El ataque LANtenna: el ciberataque que roza la ciencia ficci\u00f3n"},"content":{"rendered":"\r\n<p style=\"text-align: justify;\">Actualmente, la informaci\u00f3n es uno de los activos m\u00e1s importantes para las organizaciones y su protecci\u00f3n tiene m\u00e1xima prioridad. Dada la importancia de esta informaci\u00f3n, <strong><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\">los ciberataques son cada vez m\u00e1s frecuentes y sofisticados<\/a>.<\/strong><\/p>\r\n<p style=\"text-align: justify;\">En este art\u00edculo presentamos uno de los ataques m\u00e1s novedosos del panorama actual: el ataque LANtenna.<\/p>\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\/#La_importancia_de_la_informacion\" title=\"La importancia de la informaci\u00f3n\">La importancia de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\/#Las_redes_aisladas_como_solucion\" title=\"Las redes aisladas como soluci\u00f3n\">Las redes aisladas como soluci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\/#El_ataque_LANtenna\" title=\"El ataque LANtenna\">El ataque LANtenna<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\/#%C2%BFComo_protegernos_del_ataque_LANtenna\" title=\"\u00bfC\u00f3mo protegernos del ataque LANtenna?\">\u00bfC\u00f3mo protegernos del ataque LANtenna?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"La_importancia_de_la_informacion\"><\/span>La importancia de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify;\">La informaci\u00f3n es el activo m\u00e1s valioso de las organizaciones modernas. En consecuencia, los competidores gastan muchos recursos y esfuerzos para poner sus manos en la informaci\u00f3n objetivo de la competencia (normalmente documentos y bases de datos).<\/p>\r\n<p style=\"text-align: justify;\">Despu\u00e9s de obtener los datos, <strong>los atacantes filtran la informaci\u00f3n<\/strong> fuera de los l\u00edmites de la organizaci\u00f3n. Esto suele hacerse mediante canales de comunicaci\u00f3n encubiertos dentro de protocolos de Internet como HTTPS, FTP, SMTP, etc.<\/p>\r\n<p style=\"text-align: justify;\">En la \u00faltima d\u00e9cada, se han registrado muchos incidentes de fuga masiva de datos de datos. Por ejemplo, en 2020 Microsoft revel\u00f3 un evento de filtraci\u00f3n de datos que se produjo debido a unas reglas de <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-estudiar-para-ser-experto-ciberseguridad\">seguridad de sus sistemas<\/a> mal configuradas.<\/p>\r\n<p style=\"text-align: justify;\">Seg\u00fan los informes, 250 millones de registros con informaci\u00f3n personal, tales como correos electr\u00f3nicos, direcciones IP y otros detalles, quedaron expuestos. En agosto de 2021, Microsoft advirti\u00f3 a miles de usuarios de Azure que sus datos podr\u00edan haber sido expuestos a trav\u00e9s de una vulnerabilidad de la base de datos denominada ChaosDB.<\/p>\r\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Las_redes_aisladas_como_solucion\"><\/span>Las redes aisladas como soluci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify;\">Debido al incremento de las filtraciones de informaci\u00f3n, cuando se trata de datos sensibles, una organizaci\u00f3n puede optar por el llamado \u201caislamiento con c\u00e1mara de aire\u201d (\u00abair-gapping\u00bb en ingl\u00e9s). Los ordenadores con \u201cair-gap\u201d est\u00e1n totalmente separados de las redes WAN externas, como Internet, y no hacen uso de ning\u00fan tipo de conexi\u00f3n inal\u00e1mbrica.<\/p>\r\n<p style=\"text-align: justify;\">Muchas industrias modernas mantienen sus datos dentro de redes \u00abcon separaci\u00f3n en el aire\u00bb, incluyendo los sectores financieros, de defensa y sectores de infraestructuras cr\u00edticas. Por ejemplo, la SIPRNet (Secret Internet Protocol Router Network) utiliza un sistema de redes aisladas e interconectadas que son utilizadas por el Departamento de Defensa de los Estados Unidos para intercambiar informaci\u00f3n clasificada y de alto secreto.<\/p>\r\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"El_ataque_LANtenna\"><\/span>El ataque LANtenna<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify;\">Este ataque involucra un mecanismo de filtrado de datos que utiliza un cable de red Ethernet cl\u00e1sico como antena transmisora. De esta manera, se puede enviar informaci\u00f3n a un dispositivo receptor que la almacenar\u00e1 y propagar\u00e1 por otros medios. Como es de esperar, esta antena <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/flipper-zero-el-nuevo-juguete-de-los-hackers-que-se-hizo-viral-en-tiktok\">transmisora<\/a> \u200b\u200bes capaz de redirigir toda la informaci\u00f3n, haciendo uso del cable de red Ethernet, al dispositivo receptor con el prop\u00f3sito de robarla.<\/p>\r\n<p style=\"text-align: justify;\">Por lo general, <strong>los cables de red se utilizan como protecci\u00f3n contra ataques<\/strong> inal\u00e1mbricos, <strong>pero con este ataque, ya no existe tal protecci\u00f3n<\/strong> y el cable se convierte en el punto d\u00e9bil de nuestra instalaci\u00f3n.<\/p>\r\n<p style=\"text-align: justify;\">Para llevar a cabo este ataque, es necesario implantar el malware en la computadora objetivo dentro de una <a href=\"https:\/\/www.incibe-cert.es\/blog\/air-gap\" target=\"_blank\" rel=\"noopener noreferrer\">red de tipo \u201cair-gap\u201d<\/a>. Con este software malicioso, conseguimos que el cable de red Ethernet genere emisiones electromagn\u00e9ticas en la banda de frecuencia de 125MHz, que luego es modulada e interceptada por un receptor cercano.<\/p>\r\n<p style=\"text-align: justify;\">En las pruebas realizadas por los investigadores que han desarrollado este ataque, encontraron que la<strong> informaci\u00f3n se puede transmitir hasta a dos metros de distancia<\/strong>, lo que es m\u00e1s que suficiente para robar de forma pasiva grandes cantidades de informaci\u00f3n.<\/p>\r\n<p style=\"text-align: justify;\">En el siguiente video, puede ver una demostraci\u00f3n de c\u00f3mo funciona esta t\u00e9cnica de filtrado de datos:<\/p>\r\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"\/\/www.youtube.com\/embed\/-X2Mb5HWE44\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\r\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_protegernos_del_ataque_LANtenna\"><\/span>\u00bfC\u00f3mo protegernos del ataque LANtenna?<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify;\">\u00bfPero c\u00f3mo nos podemos proteger de este ciberataque que roza la ciencia ficci\u00f3n? La primera recomendaci\u00f3n es <strong>prohibir el uso de receptores de radio cerca<\/strong> de la red y por supuesto monitorear la actividad de la tarjeta de red en busca de se\u00f1ales extra\u00f1as. Adem\u00e1s, es recomendable utilizar cables de red blindados para evitar la propagaci\u00f3n de estas ondas de radio.<\/p>\r\n<p style=\"text-align: justify;\">Dicho esto, <a href=\"https:\/\/arxiv.org\/abs\/2110.00104\">el ataque LANtenna<\/a> es una ataque dif\u00edcil de llevar a cabo y muy espec\u00edfico por lo que no deber\u00eda de preocuparnos en la mayor\u00eda de organizaciones.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>El ataque LANtenna es el m\u00e1s novedoso de los ciberataques. Te explicamos en qu\u00e9 consiste y c\u00f3mo evitarlo.<\/p>\n","protected":false},"author":91808,"featured_media":3426,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n<\/title>\n<meta name=\"description\" content=\"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-21T08:50:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-04T13:57:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Antonio Cort\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Antonio Cort\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\"},\"author\":{\"name\":\"Juan Antonio Cort\u00e9s\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\"},\"headline\":\"El ataque LANtenna: el ciberataque que roza la ciencia ficci\u00f3n\",\"datePublished\":\"2021-12-21T08:50:04+00:00\",\"dateModified\":\"2025-09-04T13:57:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\"},\"wordCount\":723,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\",\"name\":\"En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg\",\"datePublished\":\"2021-12-21T08:50:04+00:00\",\"dateModified\":\"2025-09-04T13:57:17+00:00\",\"description\":\"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Ciberataque m\u00e1s novedoso\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"El ataque LANtenna: el ciberataque que roza la ciencia ficci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346\",\"name\":\"Juan Antonio Cort\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg\",\"caption\":\"Juan Antonio Cort\u00e9s\"},\"description\":\"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jacortesibanez\/\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n","description":"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna","og_locale":"es_ES","og_type":"article","og_title":"En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n","og_description":"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-12-21T08:50:04+00:00","article_modified_time":"2025-09-04T13:57:17+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg","type":"image\/jpeg"}],"author":"Juan Antonio Cort\u00e9s","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Antonio Cort\u00e9s","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna"},"author":{"name":"Juan Antonio Cort\u00e9s","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346"},"headline":"El ataque LANtenna: el ciberataque que roza la ciencia ficci\u00f3n","datePublished":"2021-12-21T08:50:04+00:00","dateModified":"2025-09-04T13:57:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna"},"wordCount":723,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna","name":"En qu\u00e9 consiste el ciberataque LANtenna que roza la ficci\u00f3n","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg","datePublished":"2021-12-21T08:50:04+00:00","dateModified":"2025-09-04T13:57:17+00:00","description":"Los ciberataques son cada vez m\u00e1s sofisticados y el ataque LANtenna es el m\u00e1s novedoso de todos ellos. Te explicamos en qu\u00e9 consiste y c\u00f3mo protegerte.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna.jpg","width":1620,"height":1080,"caption":"Ciberataque m\u00e1s novedoso"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-ataque-lantenna#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"El ataque LANtenna: el ciberataque que roza la ciencia ficci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/8ee1766993cf03a21166b38bfc299346","name":"Juan Antonio Cort\u00e9s","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2022\/05\/cropped-Juan-Antonio-Cortes-96x96-1-96x96.jpg","caption":"Juan Antonio Cort\u00e9s"},"description":"EDUCACI\u00d3N: \u2022 Graduado en Ingenier\u00eda Inform\u00e1tica por la UGR \u2022 M\u00e1ster Universitario Oficial en Ciencia de Datos e Ingenier\u00eda de Computadores por la UGR \u2022 Doctorando en tecnolog\u00edas de la informaci\u00f3n por la UGR EXPERIENCIA: \u2022 Docente en INESEM Business School \u2022 M\u00e1s de tres a\u00f1os de experiencia como cient\u00edfico de datos en el Repsol Technology Lab ESCRIBE SOBRE: Ciencia de datos \u00b7 Procesamiento de datos \u00b7 Aplicaci\u00f3n de datos en las tecnolog\u00edas industriales Experta en Tecnolog\u00edas de la Comunicaci\u00f3n. Cuenta con experiencia como docente e investigador","sameAs":["https:\/\/www.linkedin.com\/in\/jacortesibanez\/"],"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juanantonio-cortes"}]}},"autor_name":{"name":"Juan Antonio Cort\u00e9s"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/11\/ataque-LANtenna.jpg","sizes":{"medium":{"file":"ataque-LANtenna-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-175x117.jpg"},"large":{"file":"ataque-LANtenna-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-1020x680.jpg"},"thumbnail":{"file":"ataque-LANtenna-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-345x180.jpg"},"medium_large":{"file":"ataque-LANtenna-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-768x512.jpg"},"wysija-newsletters-max":{"file":"ataque-LANtenna-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-600x400.jpg"},"1536x1536":{"file":"ataque-LANtenna-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-1536x1024.jpg"},"thumb-small":{"file":"ataque-LANtenna-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-59x42.jpg"},"thumb-standard":{"file":"ataque-LANtenna-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-110x110.jpg"},"thumb-medium":{"file":"ataque-LANtenna-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-196x166.jpg"},"thumb-large":{"file":"ataque-LANtenna-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-283x190.jpg"},"thumb-anteriores":{"file":"ataque-LANtenna-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-230x163.jpg"},"thumb-inverso":{"file":"ataque-LANtenna-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-369x261.jpg"},"thumb-cercano":{"file":"ataque-LANtenna-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-650x200.jpg"},"thumb-slider":{"file":"ataque-LANtenna-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-574x430.jpg"},"thumb-busqueda":{"file":"ataque-LANtenna-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-580x375.jpg"},"thumb-formacion-continua":{"file":"ataque-LANtenna-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-440x336.jpg"},"advps-thumb-one":{"file":"ataque-LANtenna-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/11\/ataque-LANtenna-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3401"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91808"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3401"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3401\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3426"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}