Table of Contents Table of Contents
Previous Page  31 / 106 Next Page
Information
Show Menu
Previous Page 31 / 106 Next Page
Page Background

31

artículo técnico

Seguridad Aeroportuaria

Segundo cuatrimestre 2017

que pueden ser aprovechados por los

atacantes. En este sentido, lo recomen-

dable sería mantener un tiempo pro-

medio antes de invertir en nuevos equi-

pos con el fin de asegurarse de su sol-

vencia y garantizar la protección de los

mismos.

Generación de contenido

Las violaciones de seguridad a las in-

fraestructuras críticas no están contem-

pladas en los códigos penales ni en las

leyes sobre delitos informáticos. Y tam-

poco se cuenta con sistemas de monito-

reo gubernamental operativos. Muchos

de los equipos de respuesta ante emer-

gencias informáticas (CERT, por sus siglas

en inglés) son manejados por cargos de

confianza, impidiendo que desde el ám-

bito civil se articule un trabajo continuo

que lleve a cabo sinergias con el fin de

consolidar la labor del CERT.

Inhibidores de GPS

Es posible adquirir inhibidores de seña-

les GPS. Su objetivo es generar ruido, in-

terfiriendo en las frecuencias de trans-

misión. Además, pueden establecer en-

laces de telemetría, clonar señales e

interferir en el ILS (Instrument Landing

System), sistema de ayuda durante la

puede escalar privilegios y reescribir el

código, lo que podría generar sabota-

jes a sistemas que permiten acceder a

protocolos de coordenadas, contamina-

ciones por

malware

, etc. Se ha compro-

bado que es posible controlar un avión

desde el wifi público otorgado para el

entretenimiento. Casos así han sido pre-

sentados por el especialista Chris Ro-

berts en el DEF CON, convención mun-

dial de

hackers

celebrada en Las Vegas

(EEUU). Y de ello han tomado buena

nota en el FBI.

Actividades no autorizadas

La renovación tecnológica es la base de

una buena estructura que, basándose

en políticas de seguridad, trae mejoras

en el manejo de las infraestructuras crí-

ticas. Por ello, es necesario conocer los

problemas que se desarrollan, siendo

los más típicos las intrusiones a los siste-

mas web de las aerolíneas. En este caso,

tenemos dos tipos de organizaciones.

Por un lado, las de desfase tecnológico,

entidades rezagadas tecnológicamente

que no avanzan hasta que sus equipos

están obsoletos, lo que genera acciden-

tes y negligencias. Y por otro, las que

asumen el riesgo de adquirir produc-

tos novedosos con fallos de seguridad

podemos encontrar transmisiones en

tiempo real de torres de control de todo

el mundo. Además, diversos servido-

res graban las transmisiones durante las

24 horas del día. De suceder algún in-

cidente, esas comunicaciones son ven-

didas al mejor postor, siendo los cana-

les de televisión los principales clientes.

Desgraciadamente, esta es una realidad

constatada en algunos de los accidentes

aéreos acaecidos en los últimos años.

Frecuencia de radar no encriptada

Al ser interceptadas, las señales envia-

das a las torres de control pueden origi-

nar falsos ecos que se presentan a me-

nudo y generan perjuicios en el tráfico

aéreo. La creación de señales falsas in-

terrumpe el tráfico aéreo, generando

retrasos de vuelos o paralizaciones de

aterrizajes –situaciones minimizadas

por los operadores al reportar condi-

ciones climáticas adversas–. Para en-

tender esto, es preciso conocer el fun-

cionamiento del transpondedor. Este

aparato formula una consulta al avión y

este responde con un código de cuatro

dígitos que lo identifica, al tiempo que

brinda una información sobre su posi-

cionamiento.

El ADS-B (Automatic Dependent Sur-

veillance-Broadcast) transmite sin au-

tentificación ni codificación, siendo las

frecuencias de transmisión empleadas

1090 MHz para la aviación comercial y

978 MHz para avionetas. Al respecto,

existen páginas en la Red que permi-

ten crear radares para la recepción y la

transmisión; por lo tanto, un radioafi-

cionado con conocimiento del código

de la aviación civil podría invadir la se-

ñal de radio. La información del contro-

lador del tráfico aéreo puede ser adul-

terada, suplantada o modificada. La in-

vasión de la señal de radio generará

grandes catástrofes, lo que obligará a

constantes

redadas

de radios clandesti-

nas en diversos países.

¿Es posible

hackear

aviones?

La creciente dependencia de los avio-

nes a la tecnología facilita que muchos

sistemas de aerolíneas sean vulnerables.

Al tener deficiencias, un conocedor