30
Segundo cuatrimestre 2017
artículo técnico
Seguridad Aeroportuaria
C
on el empleo de la tecnología,
las fronteras se vulneran cada
segundo, aconteciendo en el
mundo diversos incidentes de seguri-
dad que ocurren a la vista y paciencia
de los encargados de velar por el buen
funcionamiento de las instalaciones crí-
ticas. Unos incidentes que, al no ser re-
portados, pasan a formar parte de la
lista negra de las estadísticas.
A través del presente artículo inten-
taré abordar la problemática relacio-
nada con los aeropuertos y la aviación
civil, así como las medidas de preven-
ción que, bajo mi punto de vista, debe-
rían tomarse en cuenta. En el caso de la
primera, es preciso reflexionar sobre te-
mas como los que se exponen a conti-
nuación:
Rastreo de vuelos
Monitorear vuelos mediante informa-
ción sensible es fácil, si bien por cues-
tiones de seguridad esta última no de-
bería ser accesible. Los detalles del trá-
fico aéreo están disponibles a través de
diversas
apps
y páginas web que mues-
tran en tiempo real un mapa mundial
de las aeronaves que surcan los cielos.
Un número indeterminado de líneas
áreas no cifra el número de vuelo ni de-
talles adicionales de especial relevancia.
En manos inadecuadas, una informa-
ción así es sumamente peligrosa.
Bases con datos abiertos
Numerosas compañías de aviación civil
cuentan con bases de datos de identifi-
cación del personal aeroportuario. Mu-
chas de ellas permiten el flujo de datos
abiertos, posibilitando chequear nom-
bres de pilotos activos y de la tripula-
ción. Dicha información debería con-
tar con una validación previa con el
objetivo de que la misma no caiga en
manos de criminales o terroristas. La
mal llamada política de transparencia
pone en riesgo la seguridad del perso-
nal operativo, vulnerable ante cualquier
persona con fines maliciosos.
Seguridad periférica
Los sistemas de acceso biométrico no
deben basarse únicamente en identifi-
cación dactilar, ya que la misma puede
ser vulnerada. Es preciso proveer un
acompañamiento en los accesos, pues
automatizarlos podría traer consecuen-
cias graves de seguridad.
Videovigilancia expuesta
Realizando una simple búsqueda de
dorks
dentro de un navegador popu-
lar, encontramos un buen número de
videocámaras que están mal configu-
radas. En principio, tal situación no de-
bería llamarnos la atención. Pero al revi-
sar el
top ten
de resultados vemos que
existe un hipervínculo a una cámara IP
que permite monitorizar en vivo la pista
de aterrizaje de un aeropuerto. ¿Cómo
es posible? La configuración por de-
fecto de diversas cámaras IP da pie a
que usuarios no autorizados accedan
a ellas y, en algunos casos, tomen su
control; en este caso de las que se ocu-
pan de vigilar las pistas de aterrizaje, los
hangares de las aeronaves, el traslado
de los equipajes, etc. Es decir, una labor
que sólo debería ser accesible desde los
sistemas de seguridad de las termina-
les aéreas.
Y esto no acaba aquí. Al seguir nave-
gando por Internet, encontramos trans-
misiones en tiempo real desde aero-
puertos de EEUU con enlaces que facili-
tan el control a distancia de las cámaras
hasta el punto de poder llegar a modifi-
car sus parámetros.
Frecuencias de radio
de torres de control
Las frecuencias de radio no son cifra-
das y quedan expuestas a los radioafi-
cionados. Asimismo, hay usuarios que
han generado, a raíz de la nula seguri-
dad de la banda de transmisión, pági-
nas para el monitoreo en tiempo real de
las comunicaciones de las torres de con-
trol, facilitando glosarios del código de
lenguaje convenido que se emplea. La
interceptación de estas comunicacio-
nes conlleva distorsiones en los tiem-
pos de respuesta, pérdidas de señal y
otros incidentes que son reportados por
los operadores. En las redes públicas
César Chávez Martínez
Consultor en Seguridad Informática
Ciberseguridad en aeropuertos y
compañías de aviación civil
Los detalles del tráfico aéreo están disponibles
a través de diversas ‘apps’ y páginas web que
muestran en tiempo real un mapa mundial de las
aeronaves que surcan los cielos