Ciberseguridad a baja altitud

"Ciberseguridad a baja altitud" artículo de "Alex Aliaga" en la sección "Radio Security" de la edición de Abril de 2025 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Ya lo venimos anunciando desde hace mucho tiempo en esta sección, durante décadas, el modelo de ciberseguridad empresarial se ha construido alrededor de un paradigma relativamente claro: proteger sistemas IT, redes corporativas y, más recientemente, infraestructuras cloud e IoT con protoclos conocidos como TCP/IP, dejando de lado muchos otros protocolos que pueden suponer una amenaza clara para nuestras infraestructuras.

Ese modelo que comentamos, funcionaba porque la superficie de ataque estaba razonablemente delimitada. Sabíamos dónde estaban los activos críticos, qué protocolos utilizaban y cómo segmentar las redes para defenderlos. Pero la tecnología avanza, y este escenario está cambiando con una rapidez asombrosa.

Es el caso del crecimiento de las operaciones UAV y plataformas aéreas autónomas, estas abren una superficie de ataque completamente nueva, donde los vectores tradicionales de ciberseguridad se combinan con vulnerabilidades propias del dominio de las ondas (RF) y de los sistemas de control de vuelo.

UNA INFRAESTRUCTURA DIGITAL EN EL AIRE

Cuando se habla de drones o UAV suele pensarse en aplicaciones relativamente simples: fotografía aérea, inspección industrial o logística puntual. Sin embargo, la visión que están desarrollando diferentes países es mucho más ambiciosa, incluye transporte logístico automatizado, vigilancia ambiental, inspección de infraestructuras, agricultura de precisión, movilidad aérea urbana y sistemas de respuesta en emergencias. Para soportar estas operaciones se está desarrollando una infraestructura tecnológica compleja que integra sensores, plataformas aéreas, redes de comunicaciones, sistemas de posicionamiento y plataformas de control que deben securizarse.

Seguir leyendo…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad