{"id":19486,"date":"2019-10-22T11:48:52","date_gmt":"2019-10-22T09:48:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19486"},"modified":"2019-11-22T10:45:52","modified_gmt":"2019-11-22T08:45:52","slug":"antidrone-under-the-hood","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/antidrone-under-the-hood\/19486\/","title":{"rendered":"Kaspersky Antidrone: \u00bfpara qu\u00e9 sirve y c\u00f3mo funciona?"},"content":{"rendered":"<p>Actualmente, la oferta de drones de uso civil es numerosa,\u00a0y va desde juguetes avanzados hasta impresionantes m\u00e1quinas voladoras dise\u00f1adas para cargar un peso considerable. La mayor parte se utiliza para entretenimiento o para realizar v\u00eddeos a\u00e9reos. Sin embargo, al igual que casi todas las tecnolog\u00edas, tarde o temprano alguien les da un uso malicioso, lo que genera una demanda de sistemas que neutralicen la presencia a\u00e9rea no deseada. Y la demanda, por su parte, promueve la oferta: nuestros dise\u00f1adores han desarrollado una soluci\u00f3n llamada Kaspersky Antidrone.<\/p>\n<h3>\u00bfC\u00f3mo puede afectarte un dron?<\/h3>\n<p>En primer lugar, todo veh\u00edculo a\u00e9reo no tripulado (VANT) de uso civil es ante todo una c\u00e1mara dirigida en remoto. Los <a href=\"https:\/\/www.telegraph.co.uk\/news\/uknews\/crime\/11613568\/Burglars-use-drone-helicopters-to-identify-targe-homes.html\" target=\"_blank\" rel=\"noopener nofollow\">drones ya se han utilizado para identificar posibles objetivos<\/a> e investigar los sistemas de defensa, adem\u00e1s, los cazadores de noticias los usan para grabar en los rodajes de los episodios (entonces in\u00e9ditos) de <em><a href=\"https:\/\/www.syfy.com\/syfywire\/hbo-literally-shooting-down-drones-to-prevent-game-of-thrones-season-8-spoilers\" target=\"_blank\" rel=\"noopener nofollow\">Juego de tronos<\/a><\/em> y algunos tipos raros, para espiar <a href=\"https:\/\/www.youtube.com\/watch?v=_HvniTpNZlQ\" target=\"_blank\" rel=\"noopener nofollow\">las vidas privadas de los residentes de San Luis<\/a>.<\/p>\n<p>Asimismo, los drones tambi\u00e9n pueden transportar cargas y, en consecuencia, convertirse en veh\u00edculos de contrabando. Es cierto que, hasta el momento, su capacidad de carga es limitada, pero ciertas sustancias no pesan en exceso. De hecho, seg\u00fan el peri\u00f3dico <em>The Washington Times,<\/em> las bandas de narcotraficantes mexicanas usan los drones para <a href=\"https:\/\/www.washingtontimes.com\/news\/2017\/aug\/20\/mexican-drug-cartels-using-drones-to-smuggle-heroi\/\" target=\"_blank\" rel=\"noopener nofollow\">pasar droga por la frontera de los EE. UU<\/a>. Adem\u00e1s, los drones tambi\u00e9n puedan usarse para robar materiales preciados (como platino y diamantes) de instalaciones protegidas.<\/p>\n<p>Y, por \u00faltimo, un dron es un pedazo de metal que puede estrellarse contra algo. Y no me refiero a las embestidas intencionales; se han registrado muchos accidentes de drones que han sufrido <a href=\"https:\/\/www.kaspersky.es\/blog\/drone-incidents\/\" target=\"_blank\" rel=\"noopener\">consecuencias muy desagradables<\/a>.<\/p>\n<h3>C\u00f3mo combatir los drones<\/h3>\n<p>Evidentemente, no hemos sido los primeros en idear un repelente para drones. Otras empresas han propuesto una variedad de m\u00e9todos en respuesta a los VANT. Algunos de ellos ofrecen sistemas de detecci\u00f3n que solamente advierten al usuario sobre los drones que se aproximan, mientras que otros intentan combatir la amenaza a\u00e9rea de una forma m\u00e1s activa.<\/p>\n<p>Algunos han sugerido el uso de redes y otros han entrenado aves de rapi\u00f1a como interceptores. Por otro lado, ciertos sistemas utilizan una se\u00f1al falsa de GPS para desorientar al dispositivo. Pero la mayor\u00eda de las soluciones antidrones suponen la variaci\u00f3n de un ca\u00f1\u00f3n electromagn\u00e9tico dise\u00f1ado para derribar el dron; aunque nosotros pensamos que no es la mejor forma de actuar, por no decir que no siempre es legal; al igual que los intentos de <em>hackear<\/em> las comunicaciones entre los aparatos y su unidad de control remoto. Preferimos el m\u00e9todo menos invasivo de todos: la neutralizaci\u00f3n dirigida de las comunicaciones entre la unidad de control remoto y el dron.<\/p>\n<p>Cuando pierde la se\u00f1al de control, un VANT com\u00fan inicia de inmediato el procedimiento de aterrizaje o intenta volver a la plataforma de lanzamiento. Algunos modelos est\u00e1n programados para volar alrededor o desplazarse a un lugar diferente en dichos casos, pero son la excepci\u00f3n a la norma.<\/p>\n<p>No obstante, con aterrizar un dron solo tenemos la mitad de la batalla. El n\u00facleo de nuestra soluci\u00f3n es un sistema para detectar y clasificar autom\u00e1ticamente los objetos a\u00e9reos.<\/p>\n<h3>El principio en el que se basa nuestro m\u00e9todo<\/h3>\n<p>Como podr\u00e1s suponer, no fabricamos ning\u00fan <em>hardware<\/em> de detecci\u00f3n o interferencia. Somos una compa\u00f1\u00eda de <em>software<\/em>. Por lo tanto, nuestros expertos han desarrollado un <em>software<\/em> que utiliza datos de varias fuentes para detectar un dron que se aproxima, apuntarle las antenas de interferencia y obligarlo a descender. Nuestros socios de integraci\u00f3n de sistemas adaptan la soluci\u00f3n a la configuraci\u00f3n y las necesidades reales del cliente.<\/p>\n<h3>Detecci\u00f3n primaria<\/h3>\n<p>Para comprender que un VANT se aproxima al \u00e1rea protegida, se utiliza un m\u00f3dulo de detecci\u00f3n primaria. Un m\u00f3dulo de detecci\u00f3n es pr\u00e1cticamente cualquier dispositivo capaz de explorar el espacio a\u00e9reo sobre tu per\u00edmetro:\u00a0c\u00e1maras fotogr\u00e1ficas, l\u00eddares, radares o detectores ac\u00fasticos. De hecho, incluso las c\u00e1maras de IPTV pueden proporcionar datos a nuestro sistema (a condici\u00f3n de que cubran el suficiente espacio a\u00e9reo).<\/p>\n<p>Cada m\u00e9todo tiene sus pros y sus contras. Nuestra instalaci\u00f3n de prueba utiliza un<a href=\"https:\/\/es.wikipedia.org\/wiki\/LIDAR\" target=\"_blank\" rel=\"noopener nofollow\"> l\u00eddar<\/a>, dispositivo que detecta objetos y mide la distancia mediante la emisi\u00f3n de luz monocrom\u00e1tica (en este caso, un l\u00e1ser). Es cierto que puede detectar un objeto volador a una distancia m\u00e1s corta que, por ejemplo, un radar. Pero tambi\u00e9n puede diferenciar un dron de un ave desde una distancia mayor. Asimismo, no requiere la obtenci\u00f3n de una licencia especial (en algunos pa\u00edses, es casi imposible conseguir permiso para usar un radar en una zona habitada, pues el radar emite se\u00f1ales de radio que pueden interferir con otros equipos).<\/p>\n<h3>Clasificaci\u00f3n<\/h3>\n<p>Una vez que ha visto (u o\u00eddo) presencia a\u00e9rea, el m\u00f3dulo de detecci\u00f3n primaria transmite las coordenadas aproximadas del objeto al servidor y al m\u00f3dulo de clasificaci\u00f3n e interferencia. Este m\u00f3dulo dirige una c\u00e1mara de alta precisi\u00f3n hacia el objeto volador y lo enfoca. La imagen se env\u00eda al servidor, donde tiene lugar la clasificaci\u00f3n propiamente dicha.<\/p>\n<p>Gracias a nuestros algoritmos de aprendizaje autom\u00e1tico, nuestro sistema puede distinguir no solamente entre aves y drones, sino incluso establecer el modelo del dron en concreto. Cuando el programa confirma que el objeto es un VANT, activa la generaci\u00f3n de ruido dirigido. Por supuesto, los atacantes pueden intentar disfrazar su dron, pero entonces simplemente se clasificar\u00e1 como un OVNI y el sistema responder\u00e1 a este del modo en que el usuario lo haya programado. Para estar seguros, lo mejor es enviar interferencias a lo largo de todo el rango de frecuencia disponible.<\/p>\n<h3>Equipo requerido<\/h3>\n<p>B\u00e1sicamente, todo depende de las necesidades y de los recursos del cliente, as\u00ed como del integrador. Los componentes esenciales son el equipo de interferencia que cubre las frecuencias que los fabricantes de drones utilizan, un servidor que ejecute nuestro <em>software<\/em> y una c\u00e1mara de alta precisi\u00f3n. Se puede utilizar cualquier dispositivo primario, de hecho, combinados podr\u00edan mejorar la precisi\u00f3n o el rango de detecci\u00f3n.<\/p>\n<p>Un m\u00f3dulo de interferencia puede rastrear un objetivo. Normalmente con esto es suficiente, pero en el caso de que preveas un ataque por una bandada de drones, el sistema se puede escalar con gran facilidad. El servidor necesita simplemente la suficiente capacidad para procesar los datos entrantes.<\/p>\n<p>Si fuera necesario, se puede dise\u00f1ar una soluci\u00f3n m\u00f3vil que se instale en un coche, no para operar en movimiento (esto es posible, pero requiere la actualizaci\u00f3n de <em>software<\/em>, aunque hasta la fecha nadie ha demandado la opci\u00f3n), sino para su uso al aire libre. Esta es justamente una adaptaci\u00f3n que responde a las necesidades de la industria cinematogr\u00e1fica para evitar las fotograf\u00edas no autorizadas del rodaje.<\/p>\n<p>https:\/\/twitter.com\/KasperskyES\/status\/1186584853472526336<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes pueden utilizar drones para perjudicar a las empresas. Aqu\u00ed te contamos c\u00f3mo defenderte contra este riesgo potencial. <\/p>\n","protected":false},"author":700,"featured_media":19487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[613,61,1337],"class_list":{"0":"post-19486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-drones","11":"tag-seguridad","12":"tag-vant"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/antidrone-under-the-hood\/19486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/antidrone-under-the-hood\/16798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/antidrone-under-the-hood\/14187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/antidrone-under-the-hood\/18782\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/antidrone-under-the-hood\/16829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/antidrone-under-the-hood\/15576\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/antidrone-under-the-hood\/18140\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/antidrone-under-the-hood\/23782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/antidrone-under-the-hood\/6566\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/antidrone-under-the-hood\/28998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/antidrone-under-the-hood\/12434\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/antidrone-under-the-hood\/11353\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/antidrone-under-the-hood\/20414\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/antidrone-under-the-hood\/10457\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/antidrone-under-the-hood\/24372\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/antidrone-under-the-hood\/24732\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/antidrone-under-the-hood\/19251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/antidrone-under-the-hood\/23566\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/antidrone-under-the-hood\/23413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/drones\/","name":"drones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19486"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19486\/revisions"}],"predecessor-version":[{"id":19713,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19486\/revisions\/19713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}