{"id":2925,"date":"2023-07-28T10:08:27","date_gmt":"2023-07-28T10:08:27","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2925"},"modified":"2023-07-31T07:01:07","modified_gmt":"2023-07-31T07:01:07","slug":"son-los-drones-vulnerables","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/","title":{"rendered":"\u00bfSon los drones vulnerables?"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\">Uso en el entorno militar <\/h3>\n\n\n\n<p>Hace unos meses, <strong>el ataque a Kiev con drones controlados por el ej\u00e9rcito ruso<\/strong> puso de manifiesto el uso m\u00e1s letal de una tecnolog\u00eda utilizada en el entorno civil y que constituye una de las l\u00edneas de desarrollo digital m\u00e1s prometedoras para la log\u00edstica, el medioambiente o las comunicaciones en los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-6-general-atomics-g3c96622a7_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-2928\" width=\"399\" height=\"265\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-6-general-atomics-g3c96622a7_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-6-general-atomics-g3c96622a7_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-6-general-atomics-g3c96622a7_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-6-general-atomics-g3c96622a7_1280.jpg 1280w\" sizes=\"(max-width: 399px) 100vw, 399px\" \/><\/figure><\/div>\n\n\n\n<p>Si lo recuerdan, <strong>decenas de drones con cargas explosivas<\/strong> cayeron sobre infraestructuras de la capital ucraniana causando importantes da\u00f1os materiales y no menos p\u00e9rdidas humanas.<\/p>\n\n\n\n<p>Los <strong>sistemas configurados en este caso con las coordenadas GPS de sus objetivos,<\/strong> pero habitualmente controlados de forma remota con operadores situados en zonas protegidas<strong>,<\/strong> hicieron de la ciudad un espacio de destrucci\u00f3n teledirigido que dif\u00edcilmente pod\u00eda haber sido previsto por las autoridades y los sistemas de defensa del pa\u00eds.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>UAV: Veh\u00edculos A\u00e9reos no Tripulados<\/strong><\/h3>\n\n\n\n<p>Los drones, tambi\u00e9n conocidos por sus siglas <strong>UAV \u2013 Veh\u00edculo A\u00e9reo no Tripulado\u2014,<\/strong> disponen de unas caracter\u00edsticas muy particulares que los hacen id\u00f3neos para m\u00faltiples tipos de actividades.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-5-dji-g0c8d2a9aa_1280-1024x579.jpg\" alt=\"\" class=\"wp-image-2929\" width=\"443\" height=\"250\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-5-dji-g0c8d2a9aa_1280-1024x579.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-5-dji-g0c8d2a9aa_1280-300x170.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-5-dji-g0c8d2a9aa_1280-768x434.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-5-dji-g0c8d2a9aa_1280.jpg 1280w\" sizes=\"(max-width: 443px) 100vw, 443px\" \/><\/figure><\/div>\n\n\n\n<p>Amazon, por ejemplo, lleva tiempo experimentado con el uso de estos dispositivos para <strong>la distribuci\u00f3n<\/strong>  a trav\u00e9s de una red localizada de entregas. De igual manera, en el <strong>sector agr\u00edcola<\/strong> se emplea para actividades de vigilancia medioambiental o incluso para la siembra de nuevas semillas en determinados tipos de suelos.<\/p>\n\n\n\n<p>Los drones alcanzan incluso a los <strong>cuerpos de seguridad del Estado<\/strong> donde se utilizan como <strong>apoyo a la vigilancia en zonas concurridas o especialmente sensibles<\/strong>.<\/p>\n\n\n\n<p>Actualmente, y seg\u00fan los datos de la Administraci\u00f3n Federal Norteamericana, solo <strong>en Estados Unidos hay<\/strong> <strong>m\u00e1s de 800.000 drones registrado para uso civil <\/strong>(mayoritariamente para actividades recreativas, pero en un 40% dedicados a actividades comerciales).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dualidad en el uso de drones<\/strong><\/h3>\n\n\n\n<p>Sin embargo, los drones, como toda innovaci\u00f3n tecnol\u00f3gica, tienen una<strong> importante dualidad<\/strong>: tambi\u00e9n pueden emplearse para el delito o la destrucci\u00f3n. No son pocas las ocasiones en las que se han identificado <strong>drones sobrevolando zonas de acceso restringido<\/strong> o, como en el caso mencionado, siendo <strong>teledirigidos para actuar como kamikazes<\/strong> frente a objetivos previamente establecidos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2930\" width=\"440\" height=\"293\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-4-oMqswmrie4Y-unsplash.jpg 1920w\" sizes=\"(max-width: 440px) 100vw, 440px\" \/><\/figure><\/div>\n\n\n\n<p>En este contexto, la pregunta que muchos se har\u00e1n es: <strong>\u00bfC\u00f3mo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines il\u00edcitos?<\/strong><\/p>\n\n\n\n<p>Algunos pensar\u00e1n en la forma m\u00e1s tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma m\u00e1s simplista, no es la \u00fanica. Y es aqu\u00ed donde el <strong>hackeo de los drones<\/strong> entra en acci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hackear un dron<\/strong><\/h3>\n\n\n\n<p>Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas. De forma simplificada, las amenazas a la seguridad de un dron se podr\u00edan clasificar en <strong>tres grandes grupos<\/strong>: <strong>los<em> sistemas electr\u00f3nicos embarcados en sus sistemas de control de vuelo<\/em>, <em>sus sistemas de control y operaci\u00f3n terrestre<\/em> y <em>los canales de comunicaci\u00f3n<\/em><\/strong> entre el dron y la estaci\u00f3n de control.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-827x1024.jpg\" alt=\"\" class=\"wp-image-2933\" width=\"240\" height=\"297\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-827x1024.jpg 827w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-242x300.jpg 242w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-768x951.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-1241x1536.jpg 1241w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash-1654x2048.jpg 1654w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-3-R0b35bL_44A-unsplash.jpg 1920w\" sizes=\"(max-width: 240px) 100vw, 240px\" \/><\/figure><\/div>\n\n\n\n<p>Partiendo de ah\u00ed, existen m\u00faltiples <strong>tecnolog\u00edas definidas como \u201cantidrones\u201d<\/strong> que se encargan de interceptarlos y que normalmente se dividen en dos grandes grupos: <strong>los sistemas de detecci\u00f3n y los sistemas de contra-actuaci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>Los primeros suelen incluir a <strong>los analizadores de radiofrecuencia, los sensores ac\u00fasticos, los sensores \u00f3pticos\/t\u00e9rmicos o los radares<\/strong>. Su objetivo es anticipar la proximidad de un dron cuando, por ejemplo, este invade espacios protegidos.<\/p>\n\n\n\n<p>Entre los segundos se encuentran aquellos sistemas que o bien <strong>destruyen el dron o lo neutralizan<\/strong>; incluso consiguen tomar su control. Ejemplos representativos de esta categor\u00eda se encuentran en <strong>los inhibidores de radiofrecuencias<\/strong> \u2014<em>RF jammers<\/em>\u2014, <strong>los suplantadores de la se\u00f1al GPS<\/strong> para confundir al dron sobre su geolocalizaci\u00f3n o los <strong>dispositivos emisores de microondas de alta potencia<\/strong>, capaces de afectar a la propia electr\u00f3nica de sus dispositivos abordo.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2931\" width=\"291\" height=\"194\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-2-Pk61BMz-sY-unsplash.jpg 1920w\" sizes=\"(max-width: 291px) 100vw, 291px\" \/><\/figure><\/div>\n\n\n\n<p>En funci\u00f3n del entorno y la amenaza, a menudo se suele utilizar una combinaci\u00f3n de todas ellas. Por ejemplo, los servicios de inteligencia iran\u00edes emplearon algunas de estas t\u00e9cnicas hace a\u00f1os para <a href=\"https:\/\/theaviationist.com\/2020\/08\/02\/iran-showcases-shahed-181-and-191-drones-during-great-prophet-14-exercise\/\">controlar un UAV norteamericano.<\/a> <\/p>\n\n\n\n<p>El UAV interceptado sirvi\u00f3, tras un an\u00e1lisis de ingenier\u00eda inversa, para que los iran\u00edes desarrollaran algunos de sus propios modelos de drones militares.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Debilidades de los drones de uso civil<\/strong><\/h3>\n\n\n\n<p><strong>En el entorno civil, y fundamentalmente recreativo, el hackeo de drones resulta quiz\u00e1s menos complejo si se tienen en cuenta sus posibles elementos m\u00e1s vulnerables<\/strong>: desde redes WiFi que sustentan sus comunicaciones hasta estaciones de control a menudo basadas en entornos y aplicaciones instaladas en tel\u00e9fonos o dispositivos m\u00f3viles.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2940\" width=\"543\" height=\"362\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-7-ma-ti-52rtwvkF9_k-unsplash.jpg 1920w\" sizes=\"(max-width: 543px) 100vw, 543px\" \/><\/figure><\/div>\n\n\n\n<p>Se trata de tecnolog\u00edas est\u00e1ndares para las que <strong>las t\u00e9cnicas de hackeo resultan similares a las que se utilizan en el mundo de Internet,<\/strong> incluyendo <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/05\/16\/tecnicas-de-evasion-del-malware\/\">malwares<\/a>, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\">t\u00e9cnicas de ingenier\u00eda social<\/a> (<em>man-in-the-middle<\/em>) o <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/02\/contrasenas-de-autenticacion-de-usuarios\/\">robo de contrase\u00f1as<\/a>, por poner algunos ejemplos.<\/p>\n\n\n\n<p>Por el lado contrario, <strong>las t\u00e9cnicas y herramientas para proteger estos drones tambi\u00e9n son habituales<\/strong> y conocidas: desarrollo seguro de aplicaciones, cifrado de comunicaciones, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/02\/14\/deberian-ser-obligatorios-los-mecanismos-mfa\/\">sistemas de contrase\u00f1as robustos<\/a>, sistemas antimalware, etc. Sin embargo, curiosamente tambi\u00e9n, como en el mundo de Internet, descubrimos que <strong>no siempre son debidamente desplegadas<\/strong>, lo que finalmente nos har\u00eda concluir que desafortunadamente muchos de estos drones resultar\u00edan &#8220;razonablemente&#8221; vulnerables. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines il\u00edcitos? Los drones en ocasiones pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas que son bien conocidas.<\/p>\n","protected":false},"author":3,"featured_media":2927,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,68],"tags":[88],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfSon los drones vulnerables? - all4sec.es<\/title>\n<meta name=\"description\" content=\"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfSon los drones vulnerables? - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-28T10:08:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-31T07:01:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1282\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/\",\"name\":\"\u00bfSon los drones vulnerables? - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg\",\"datePublished\":\"2023-07-28T10:08:27+00:00\",\"dateModified\":\"2023-07-31T07:01:07+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg\",\"width\":1920,\"height\":1282},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfSon los drones vulnerables?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfSon los drones vulnerables? - all4sec.es","description":"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfSon los drones vulnerables? - all4sec.es","og_description":"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/","og_site_name":"all4sec.es","article_published_time":"2023-07-28T10:08:27+00:00","article_modified_time":"2023-07-31T07:01:07+00:00","og_image":[{"width":1920,"height":1282,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/","name":"\u00bfSon los drones vulnerables? - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg","datePublished":"2023-07-28T10:08:27+00:00","dateModified":"2023-07-31T07:01:07+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"\u00bfSon los drones vulnerables? Los drones a menudo pueden hackearse a trav\u00e9s de diferentes t\u00e9cnicas bien conocidas","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/07\/DR-1-okUm2FBNKSQ-unsplash.jpg","width":1920,"height":1282},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/07\/28\/son-los-drones-vulnerables\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfSon los drones vulnerables?"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2925"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2925"}],"version-history":[{"count":24,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2925\/revisions"}],"predecessor-version":[{"id":2957,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2925\/revisions\/2957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2927"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}