Si diseñas, construyes o suministras Ciberseguridad de drones, crea un perfil para mostrar tus capacidades en esta página.
Ciberseguridad y control de acceso de drones
En esta guía
Las tecnologías de ciberseguridad para drones se utilizan para garantizar que el hardware y el software de los UAS, así como los datos que se han recopilado o transmitido, no caigan en manos equivocadas ni se vean comprometidos de ningún otro modo. Estas tecnologías protegen los sistemas y los datos contra una amplia gama de amenazas, como el espionaje, el robo, el secuestro de drones y los problemas de privacidad.
Cifrado y autenticación de drones
El cifrado se puede utilizar para proteger los datos durante la transmisión, incluidas las señales de comando y control, la telemetría, el vídeo y las imágenes, y las lecturas de los sensores, codificándolos de tal manera que solo los usuarios con una clave de descifrado específica puedan descodificarlos y leerlos. También se puede aplicar a los datos que se han almacenado en un dispositivo de memoria dentro del dron o en un servidor remoto.
Los métodos de cifrado se basan en sofisticados algoritmos criptográficos, como AES-128 y AES-256, que han sido diseñados para que sean prácticamente imposibles de descifrar. Para las aplicaciones de cifrado de drones, como las comunicaciones entre la aeronave y la estación de control en tierra, se suele utilizar el cifrado E2EE (cifrado de extremo a extremo), que garantiza que ningún tercero, como los proveedores de redes móviles o los actores maliciosos, pueda descifrar los datos.
El cifrado suele ir acompañado de la autenticación, que es el proceso de garantizar que solo los usuarios legítimos puedan acceder a los sistemas o datos. La autenticación se utiliza para proteger activos críticos o sensibles, como los sistemas C2 (mando y control) de los drones o los datos clasificados militares, gubernamentales y comerciales. Los métodos de autenticación más utilizados son las contraseñas, la autenticación multifactorial, la biometría y los certificados digitales.
Software y hardware de ciberseguridad para drones
Actualizaciones de software y firmware
Es posible que sea necesario aplicar parches o actualizar periódicamente el software y el firmware de los drones para corregir vulnerabilidades y fallos de seguridad que puedan permitir a los piratas informáticos acceder a datos sensibles, como registros de vuelo e imágenes capturadas, o incluso tomar el control del dron. Es posible que esto deba realizarse sin conexión a Internet ni otras comunicaciones, para garantizar que el software no pueda verse comprometido por código malicioso.
Hardware a prueba de manipulaciones
Se puede utilizar hardware a prueba de manipulaciones para proteger los sistemas y los datos de los drones contra el acceso no autorizado en caso de robo o en situaciones en las que se dejan atrás. Los métodos físicos incluyen tornillos y otros componentes mecánicos a prueba de manipulaciones, así como sistemas de detección que pueden enviar alertas o borrar datos confidenciales. Algunos sistemas de almacenamiento de datos de drones también ofrecen a los operadores la posibilidad de borrar los datos de forma remota.
Seguridad del espacio aéreo para UAM y U-Space
Además de los UAS individuales, los métodos de ciberseguridad del espacio aéreo son vitales para proteger la UTM (gestión del tráfico no tripulado) y el U-space. Estos sistemas manejan una gran cantidad de información confidencial, como el registro de drones y los datos de ubicación, y también pueden utilizarse para gestionar actualizaciones de software y firmware. La identificación y autorización de los drones conectados y los proveedores de servicios UTM también son fundamentales para garantizar que los piratas informáticos no interfieran en el proceso de autorización de vuelos.




