{"id":6458,"date":"2015-07-17T06:58:42","date_gmt":"2015-07-17T06:58:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6458"},"modified":"2019-11-22T11:29:39","modified_gmt":"2019-11-22T09:29:39","slug":"uav-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/","title":{"rendered":"Drones y seguridad: \u00bfhacia d\u00f3nde vamos?"},"content":{"rendered":"<p>Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, <a href=\"http:\/\/changellenge.com\/russia\/\" target=\"_blank\" rel=\"noopener nofollow\">Changellenge Cup Russia 2015<\/a>, y form\u00e9 parte del jurado en una de las secciones. Pero hoy no voy a hablar del concurso, sino de algunos problemas que discutimos en la secci\u00f3n de ingenier\u00eda.<\/p>\n<p>Los participantes elaboraron casos de uso para Veh\u00edculos A\u00e9reos No Tripulados (VANT) dentro del comercio, la defensa y la econom\u00eda nacional. Creo que es importante que todos sepamos los resultados.<\/p>\n<p>Los VANT pueden ser utilizados en varios campos. Existen 3 categor\u00edas principales:<\/p>\n<ul>\n<li>Administraci\u00f3n p\u00fablica: servicios militares, vigilancia de las fronteras del estado y asistencia para la recuperaci\u00f3n en casos de desastre.<\/li>\n<li>Negocios: vigilancia y mantenimiento de edificios, instalaciones de energ\u00eda, obras de construcci\u00f3n, objetos de agricultura, granjas, exploraci\u00f3n geol\u00f3gica e im\u00e1genes a\u00e9reas.<\/li>\n<li>Consumidores: entrega de mercanc\u00eda, publicidad, tours guiados y juegos.<\/li>\n<\/ul>\n<p>Actualmente, el mercado de VANT cubre principalmente las necesidades de las agencias militares y de defensa, pero no por mucho tiempo. En 10-20 a\u00f1os los VANT ser\u00e1n parte de nuestras vidas, aunque seguir\u00e1n siendo muy propensos a vulnerabilidades y problemas de seguridad.<\/p>\n<p>Obviamente, esto impulsar\u00e1 el r\u00e1pido desarrollo de la respectiva industria y su legislaci\u00f3n. Con estas grandes expectativas, surge el tema habitual sobre los riesgos o vulnerabilidades t\u00e9cnicas de los drones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Resumiendo, cualquier VANT est\u00e1 formado por dos componentes principales, el dron y la estaci\u00f3n de control terrestre, que puede ser fija o m\u00f3vil.<\/p>\n<p>Un dron, a su vez, est\u00e1 formado por un sistema operativo y un software de control en tiempo real; un m\u00f3dulo en la parte delantera para facilitar el intercambio de datos, sensores incluidos en el firmware y avi\u00f3nica. Tambi\u00e9n existe la opci\u00f3n de a\u00f1adir un sistema de control de armas (si es aplicable), o un piloto autom\u00e1tico.<\/p>\n<p>Una estaci\u00f3n de control terrestre est\u00e1 formada por un software de control, m\u00f3dulos frontales y operadores humanos. Aqu\u00ed deber\u00eda concluir que cualquiera de los componentes mencionados anteriormente puede ser blanco de ataque.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Existen tres vectores de ataque principales:<\/strong><\/p>\n<ul>\n<li>Un <strong>ataque directo a un dron<\/strong>, en caso de tener acceso f\u00edsico al dispositivo. Por ejemplo, alguien podr\u00eda infectar al dron con malware o sustituir juntas o circuitos integrados, a prop\u00f3sito o de manera inadvertida durante el mantenimiento de \u00e9ste.<\/li>\n<li>Un <strong>ataque llevado a cabo a trav\u00e9s de una conexi\u00f3n de radio<\/strong>: podr\u00edan descifrar un canal de control y robar sus datos, un m\u00e9todo que, en realidad, fue utilizado <a href=\"http:\/\/www.theguardian.com\/world\/2009\/dec\/17\/skygrabber-american-drones-hacked\" target=\"_blank\" rel=\"noopener nofollow\">para hackear drones americanos en Irak.<\/a> Curiosamente, los atacantes recurrieron a un programa ruso llamado <a href=\"http:\/\/www.skygrabber.com\/en\/index.php\" target=\"_blank\" rel=\"noopener nofollow\">SkyGrabber<\/a>.<\/li>\n<li>Un <strong>ataque en los sensores<\/strong>, incluyendo la suplantaci\u00f3n de datos, por ejemplo, suplantando <a href=\"http:\/\/www.bbc.com\/news\/technology-18643134\" target=\"_blank\" rel=\"noopener nofollow\">las coordenadas GPS<\/a>.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>#Drones y #seguridad: \u00bfhacia d\u00f3nde vamos?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FWB6k&amp;text=%23Drones+y+%23seguridad%3A+%C2%BFhacia+d%C3%B3nde+vamos%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Una vez hackeado, el dispositivo puede ser utilizado para cualquier prop\u00f3sito; podr\u00eda afectar al control, la visualizaci\u00f3n y la generaci\u00f3n de datos de los par\u00e1metros de vuelo (incluyendo la velocidad, altitud, direcci\u00f3n y planes de vuelo programables) o, en \u00faltima instancia, derribarlo, hecho que provocar\u00eda una gran p\u00e9rdida de dinero a sus due\u00f1os, ya que los drones especializados son muy costosos.<\/p>\n<p>En muy poco tiempo tendremos que enfrentarnos a este tipo de amenazas, as\u00ed que es el momento de estar advertidos y prepararnos. Hay informes fascinantes sobre problemas con drones que puedes ver <a href=\"https:\/\/engineering.purdue.edu\/HSL\/uploads\/papers\/cybersecurity\/cyber-attack-lit-review.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>, <a href=\"https:\/\/ccdcoe.org\/cycon\/2013\/proceedings\/d3r2s2_hartmann.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> y <a href=\"http:\/\/fas.org\/irp\/program\/collect\/uas-vuln.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace poco tuve la oportunidad de asistir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015, y form\u00e9 parte del jurado en una de las secciones. Pero hoy no<\/p>\n","protected":false},"author":608,"featured_media":6459,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[613,1020,61,612,1337],"class_list":{"0":"post-6458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-drones","9":"tag-futuro","10":"tag-seguridad","11":"tag-tecnologia","12":"tag-vant"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/uav-and-security\/5643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/uav-and-security\/6001\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/uav-and-security\/6337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/uav-and-security\/8349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/uav-and-security\/9355\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/uav-and-security\/8280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/uav-and-security\/8349\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/uav-and-security\/9355\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/uav-and-security\/9355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/drones\/","name":"drones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/608"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6458"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6458\/revisions"}],"predecessor-version":[{"id":20304,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6458\/revisions\/20304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}