Ciberseguridad
Riesgos y Vulnerabilidades soportan tienen una gran importancia.
en muchas cosas alguna de las fun-
Más que nada es que los transportes
Por esto tienen un tratamiento especial
ciones consideradas críticas para una
no tripulados ya constituyen una reali-
y son considerados como «Infraestruc-
sociedad.
dad: aviones, es decir, drones; automó-
Sería importante considerar dotar a
viles, los de Google y Tesla, por ejem-
Según la UE, IC se considera «cual-
cualquier sistema que se vaya a conectar
plo; trenes, que según el artículo de El
quier activo, sistema o parte de ello lo-
de todas las medidas de seguridad que
Mundo titulado «Europa quiere trenes
calizado en un estado miembro, el cual
se conozcan y sean pertinentes; y no po-
‘sin conductor’»12 , los trenes del metro
es imprescindible para el mantenimien-
ner trabas por perder el control sobre,
de Madrid y Bilbao realmente ya fun-
to de las funciones sociales, salud, se-
por ejemplo, los cifrados fuertes en las
cionan sin conductor, el cual está pre-
guridad en personas y cosas, econo-
comunicaciones de los ciudadanos; o no
sente sólo para tranquilidad del usua-
mía o bienestar de las personas, cuya
permitir publicidad en nuestros sistemas
rio; y barcos, como el Relationship de
interrupción, alteración o destrucción
porque pueden traer malware.
1998, que según un artículo13 de Der
turas críticas (IC)».
tendría un impacto significativo en el
¿A quién o quiénes les interesa es-
Spiegel reproducido por El País, dicho
estado miembro como resultado del fa-
te mundo cada vez más inseguro? ¿Por
barco –un trimarán de 11 metros– esta-
llo en el mantenimiento de tales fun-
qué no se hace nada para que la tecno-
ba gobernado por un ordenador a bor-
ciones»10.
logía nazca segura?
do que manejaba las velas, el timón y
La UE está trabajando en que las re-
Debemos impedir que se haga reali-
trazaba su trayectoria, y desde un cen-
des de transporte sean más eficientes
dad el título de un artículo de «El País»
tro de control en Alemania vigilaban su
y sostenibles. Para ello ha definido una
del pasado 29 de mayo: «En 2020 ya
ruta con cámaras de vídeo y satélite. ●
serie de programas dentro de lo que lla-
no podremos proteger nuestras redes
ma «Sistemas de transporte inteligente
frente a los ataques»11.
Fotos: Archivo
o ITS –Intelligent transport systems–», que define como la aplicación de las tecnologías de la información y las comunicaciones al transporte, para mejorar sus niveles de servicio y eficiencia. Dentro de esto están incluidos todos los medios: transporte por carretera, tren, marítimo y, por supuesto, aéreo ya comentado. ¿Pero ganaremos en seguridad? ¿O lo que se gana por tener un control más exhaustivo de las redes de transporte se pierde por el tema de la inseguridad de los sistemas digitales y las redes de interconexión?
Conclusión Considerando que poco a poco cada vez más cosas están conectadas a Internet y por tanto entre sí, desde los coches a los aviones y los trenes, las carreteras y las vías de los trenes, la ropa que llevaremos en un futuro o el medidor de nuestras constantes vitales, parece que va a haber muchas infraestructuras críticas, ya que un fallo de ciberseguridad puede paralizar
1 .– Una explicación detallada del significado de este tweet la podemos encontrar en la siguiente url [a 9-06-2016] https://news. ycombinator.com/item?id=9402667. 2 .– url [a 9-06-2016] https://twitter.com/ Sidragon1/status/589050973504536576. 3 .– Kim Zetter, 21, Abr, 2015. “Feds Warn Airlines to Look Out for Passengers Hacking Jets”. WIRED. url [a 9-06-2016] https://www. wired.com/2015/04/fbi-tsa-warn-airlinestampering-onboard-wifi/. 4 .– Kim Zetter, 21, Abr, 2015. “Hacker’s Tweet Reignites Ugly Battle Over Security Holes”. WIRED. url [a 9-06-2016] https://www. wired.com/2015/04/twitter-plane-chris-roberts-security-reasearch-cold-war/. 5 .– Lane Thames, 23, Jun, 2015. “Did The Aviation Industry Fail Cybersecurity 101?”. Tripwire/ The State of Security. url [a 9-06-2016] http://www.tripwire.com/state-of-security/ security-data-protection/cyber-security/theaviation-industry-did-they-fail-cybersecurity-101/. 6 .– Gerald L. Dillingham, Ph.D., Gregory C. Wilshusen, Nabajyoti Barkakati Ph.D., Abr, 2015. “Air Traffic Control. FAA Needs a More Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen”. United States Government Accountability Office, GAO-15-370. url [a 9-06-2016] http://www.gao.gov/assets/670/669627.pdf. 7 .– Matthew Hoye and Rene Marsh, 15, Abr, 2015. “GAO: Newer aircraft vulnerable to hacking”. CNN. url [a 9-06-2016] http:// edition.cnn.com/2015/04/14/politics/gaonewer-aircraft-vulnerable-to-hacking/. 8 .– “European ATM Master Plan. Executi-
ve View - Edition 2015”. Luxembourg: Publications Office of the European Union, 2015. url [a 9-06-2016] http://ec.europa.eu/transport/modes/air/sesar/doc/eu-atm-masterplan-2015.pdf. 9 .– Swati Khandelwal, 6, Jun, 2016. “Mitsubishi Outlander Car’s Theft Alarm Hacked through Wi-Fi”. The Hacker News. url [a 9-06-2016] http://thehackernews. co m/2016/0 6/mit sub ishi - c ar- hack in g. h t m l ? u t m _ s o u r c e = f e e d b u r n e r& u t m _ medium=feed&utm_campaign=Feed%3A+ TheHackersNews+%28The+Hackers+News++Security+Blog%29&_m=3n.009a.1254. gj0ao08udl.q5u. 10 .– Directiva europea 2008/114/EC del Consejo, de 8 de diciembre de 2008, sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección. url [a 9-06-2016] http://eur-lex.europa.eu/legalcontent/ES/TXT/?uri=uriserv%3Ajl0013. 11 .– Beatriz Guillén, 29, May, 2016. «En 2020 ya no podremos proteger nuestras redes frente a los ataques». El País. url [a 9-06-2016] http://tecnologia.elpais.com/tecnologia/2016/05/06/actualidad/1462550216_094378.html. 12 .– Eugenio Mallol, 26, Sept, 2015. «Europa quiere trenes ‘sin conductor’» El Mundo. url [a 9-06-2016] http://www.elmundo. es/economia/2015/09/21/55ffdcc9268e3e8d 088b4585.html . 13 .– Der Spiegel , 7, Jun, 1998. «Un barco sin piloto hará escala en Canarias en su vuelta al mundo». El País. url [a 9-06-2016] http://elpais.com/diario/1998/06/07/sociedad/897170405_850215.html.
Julio-Agosto 2016 / Cuadernos de Seguridad / 83