Seguridad Informática en Drones

Páginas: 26 (6264 palabras) Publicado: 11 de noviembre de 2015
 
Trabajo Práctico Seguridad Informática 
 
Drones y Sistemas de Geolocalización 
 
 
 
 
 
 
 
 
 
 

Profesor: 
Eduardo Christian Lopez Pasaron 
 
Alumnos: 
Barandiaran Santiago 
Yudica Bartels Magdalena 
 

 

Índice 
 

 
Introducción 
UAV (Unmanned Aerial Vehicles): Un nuevo desafío para la seguridad 
¿Qué es un dron? 
¿Cómo funciona un dron? 
Sistemas de Geolocalización GPS: Posicionamiento Global por Satelites 
Historia 
¿Cómo funciona el GPS? 
Hackeando drones 
Spoofing 
Técnicas de Spoofing 
Ataque mediante simulador de señales GPS 
Ataque mediante un receptor­spoofer GPS 
Ataque mediante varios receptores­spoofers GPS 
Técnicas Anti­Spoofing 
Discriminación por ángulo de llegada: 
Autenticación de señales GPS 
Monitorización de la calidad de la señal recibida Correlación de la señal P 
Jamming: Interferencia de señales GPS 
Técnicas Anti­Jamming 
Filtrado en el receptor 
Ayuda al receptor con una IMU 
Bloqueo de la señal interferente mediante el uso de red de antenas adaptativas 
Ciberataques contra UAVs basados en el uso de Malware 
Casos de Hackeo: 
Maldrone 
SkyJack 
Conclusión 
Bibliografía 
 
 
 

 



Introducción UAV (Unmanned Aerial Vehicles): Un nuevo desafío para la seguridad 
 
Los  Vehículos  Aéreos  no  Tripulados  (UAV),  también  conocidos  como  drones,  representan 
una  revolución  en  el  contexto  de  seguridad.  Gobiernos  y  empresas  privadas  están 
fascinados  por  el  uso  de  estos  vehículos   aéreos,  pero  hay  una  falta  de comprensión de los 
mecanismos  internos  de  la  tecnología  y  de  la  amenaza  cibernética  relacionada. Estos 
sistemas  son  entornos  complejos  que  en  teoría  podrían  ser  hackeados,  convirtiéndose  en  
un  arma  en  manos  de  los  atacantes,  o  bien   ser  utilizados  para  la  recolección 
(malintencionada) de datos, violando por ejemplo el derecho a la propiedad privada.  
 
En  este  trabajo  se  pretende  explicar  cómo  funcionan  estos  modernos  sistemas  para 
comprender  de  qué manera  pueden  ser  atacados y los riesgos y desafíos que se presentan 
desde la seguridad informática con el uso, cada vez más masivo, de los mismos.  
 
 
 
 

 



¿Qué es un dron? 
 
Los  drones  son  sistemas  de  a  bordo  controlados  remotamente  que  hacen  uso de sensores 
y  sistemas  de  geolocalización  para  operar.  Desarrollados  y  puestos   en  servicio  hace  unos 
muy  pocos años,  los  drones  pueden  ser  usados  en  infinidad  de  tareas  que  el   humano  no 
puede  o  no  quiere  realizar,  que   abarcan desde el ámbito militar y su utilización en conflictos 
bélicos,  hasta   el  uso civil y comercial en tareas relacionadas a la protección de la población, 
prácticas  de  minería  y  agricultura, entre otros. Incluso, empresas dedicadas a  logística o los 
grandes e­commerce  minoristas  del  mundo,  investigan  cómo aplicar esta tecnología para la 
entrega al cliente.  
 
 
¿Cómo funciona un dron? 
 
En  principio,  un  avión  no  tripulado  (UA)  o  vehículo  aéreo  no  tripulado  pueden  funcionar  en 
varios modos: 
 
a. Man­in­the­loop​
.  El  piloto  sobre  el  terreno   tiene  un control directo en tiempo real de 
todos  los  sistemas  de  la aeronave.  Este  es  el   modo  típico  de   operación  de  aviones 
de radio control (RC) utilizado por los aficionados. 
 
b. Man­on­the­loop  ("semi­autónomo")​
.  Asegura  un   vuelo   estable  y  controlado  de 
acuerdo  con  los  planes   de  vuelo  y  otras  directivas  (incluyendo  comandos  de   vuelo 
en tiempo real) recibidos por un piloto que se encuentra en suelo. 
 
c. Autónoma​
. La aeronave opera sin control humano directo en tiempo real y responde 
automáticamente  a  los  cambios  en  su  entorno  operativo  o  el  estado  de   la aeronave 
(aunque  un  ser  humano  puede  monitorizar  opcionalmente  las  operaciones  de  la 
aeronave  en  tiempo  real).  La  mayoría  de  estos  dispositivos  utilizan  tecnologías 
basadas en GPS.  
 
Por  supuesto,  un  solo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS