{"id":5784,"date":"2015-07-17T18:54:08","date_gmt":"2015-07-17T18:54:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5784"},"modified":"2022-03-27T12:57:34","modified_gmt":"2022-03-27T18:57:34","slug":"uav-and-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/","title":{"rendered":"Drones y seguridad: \u00bfhacia d\u00f3nde vamos?"},"content":{"rendered":"<p>Recientemente, tuve la oportunidad de ir al concurso de proyectos de estudiantes, <a href=\"http:\/\/changellenge.com\/russia\/\" target=\"_blank\" rel=\"noopener nofollow\">Changellenge Cup Russia 2015<\/a> y fui juez para una de las secciones. Pero hoy no hablar\u00e9 de la competencia, sino de algunos problemas que discutimos en la secci\u00f3n de ingenier\u00eda.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201552\/uav-security-featured-640x420.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5785\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201552\/uav-security-featured-640x420.png\" alt=\"uav-security-featured-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Los participantes elaboraron casos de uso para veh\u00edculos a\u00e9reos no tripulados (UAVs) dentro del comercio, la defensa y la econom\u00eda nacional. Creo que es importante que todos sepamos los resultados.<\/p>\n<p>Los UAVs pueden ser utilizados en varios campos. Existen 3 categor\u00edas principales:<\/p>\n<ul>\n<li>Administraci\u00f3n p\u00fablica: servicios militares, vigilancia de las fronteras del estado y asistencia para la recuperaci\u00f3n de desastres.<\/li>\n<li>Negocios: monitoreo y servicio de edificios, instalaciones de energ\u00eda, sitios de construcci\u00f3n, objetos de agricultura, granjas, exploraci\u00f3n geol\u00f3gica e im\u00e1genes a\u00e9reas.<\/li>\n<li>Consumidores: entrega de carga, publicidad, tours guiados y juegos.<\/li>\n<\/ul>\n<p>Actualmente, el mercado de UAVs sirve principalmente para las necesidades de las agencias militares y de defensa, pero no ser\u00e1 por mucho tiempo. En 10-20 a\u00f1os los UAVs, se convertir\u00e1n en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.<\/p>\n<p>Obviamente, esto impulsar\u00e1 el r\u00e1pido desarrollo de la respectiva industria y legislaci\u00f3n. Con estos prospectos brillantes, surge el tema habitual sobre los riesgos o vulnerabilidades t\u00e9cnicas de los drones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Resumiendo, cualquier UAV consiste de 2 componentes principales \u2013 el dron y la estaci\u00f3n de control terrestre, que puede ser estacionaria o m\u00f3vil.<\/p>\n<p>Un dron, consiste de un sistema operativo y un software de control en tiempo real; un m\u00f3dulo de interfaz para facilitar el intercambio de datos, sensores incluidos en el firmware y la avi\u00f3nica. Tambi\u00e9n existe la opci\u00f3n de a\u00f1adir un sistema de control de armas (si es aplicable), o piloto autom\u00e1tico.<\/p>\n<p>Una estaci\u00f3n de control terrestre consiste en un software de control, m\u00f3dulos frontales y operadores humanos. Aqu\u00ed deber\u00eda concluir que ninguno de los componentes mencionados anteriormente pueden ser utilizados como objetos de ataque.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existen tres principales tipos de ataque:<\/p>\n<ul>\n<li>Un ataque directo a un dron, en caso de tener acceso f\u00edsico al dispositivo. Por ejemplo, alguien podr\u00eda infectar al dron con malware o sustituir juntas o circuitos integrados, a prop\u00f3sito o de manera inadvertida durante el mantenimiento de \u00e9ste.<\/li>\n<li>Un ataque llevado a cabo a trav\u00e9s de una conexi\u00f3n de radio: podr\u00edan cifrar y robarl datos a un canal de control\u2013 esto es algo que, en realidad, era utilizado para <a href=\"http:\/\/www.theguardian.com\/world\/2009\/dec\/17\/skygrabber-american-drones-hacked\" target=\"_blank\" rel=\"noopener nofollow\">hackear drones americanos<\/a> en Irak. Curiosamente, los atacantes utilizaron un programa ruso llamado SkyGrabber.<\/li>\n<li>Un ataque en los sensores, incluyendo suplantaci\u00f3n de datos \u2013 por ejemplo, la <a href=\"http:\/\/www.bbc.com\/news\/technology-18643134\" target=\"_blank\" rel=\"noopener nofollow\">suplantaci\u00f3n de coordenadas<\/a> de GPS.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>#Drones y #seguridad: \u00bfhacia d\u00f3nde vamos?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FP9Td&amp;text=%23Drones+y+%23seguridad%3A+%C2%BFhacia+d%C3%B3nde+vamos%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Al ser hackeado, el dispositivo puede ser utilizado para cualquier prop\u00f3sito; podr\u00eda afectar al control, a la visualizaci\u00f3n y a la generaci\u00f3n de datos de los par\u00e1metros de vuelo (incluyendo la velocidad, altitud, direcci\u00f3n y planes de vuelo programables). Como \u00faltimo recurso, es mejor aterrizarlo, ya que son muy caros y podr\u00eda ser una p\u00e9rdida muy costosa para los due\u00f1os.<\/p>\n<p>En muy poco tiempo tendremos que enfrentar este tipo de amenazas, as\u00ed que es momento de estar advertidos y prepararnos. Hay informes fascinantes sobre problemas con drones que puedes ver <a href=\"https:\/\/engineering.purdue.edu\/HSL\/uploads\/papers\/cybersecurity\/cyber-attack-lit-review.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>, aqu\u00ed y <a href=\"http:\/\/fas.org\/irp\/program\/collect\/uas-vuln.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 10-20 a\u00f1os los UAVs, se convertir\u00e1n en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.<\/p>\n","protected":false},"author":608,"featured_media":5785,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1592,572,38,192],"class_list":{"0":"post-5784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-drones","9":"tag-futuro","10":"tag-seguridad","11":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/uav-and-security\/5643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/uav-and-security\/6001\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/uav-and-security\/6337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/uav-and-security\/8349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/uav-and-security\/9355\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/uav-and-security\/8280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/uav-and-security\/8349\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/uav-and-security\/9355\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/uav-and-security\/9355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/drones\/","name":"Drones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/608"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5784"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5784\/revisions"}],"predecessor-version":[{"id":24478,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5784\/revisions\/24478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5785"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}