32
Segundo cuatrimestre 2017
artículo técnico
Seguridad Aeroportuaria
que ayudan a conocer las vulnerabili-
dades de los sistemas informáticos de
la infraestructura crítica.
9. Crear protocolos de seguridad.
Los
mismos no deberían limitarse a la se-
guridad de la información. Las comu-
nicaciones han de tener una posición
preponderante para evitar actividades
maliciosas y ciberataques.
10. Disminuir las barreras adminis-
trativas.
Un punto importante es el
tiempo que se pierde en aprobar las
compras. En muchas ocasiones se es-
pera a que los equipos comiencen a
fallar sin tener en cuenta que las repa-
raciones suelen ser más costosas que
la inversión en nuevas dotaciones. La
renovación tecnológica representa los
cimientos de una buena estructura,
que, basándose en políticas de seguri-
dad, conlleva mejoras en la gestión de
una infraestructura crítica.
6. Planificar actualizaciones.
La infor-
mación del punto anterior ayudará a
resolver problemas de actualizaciones
y conocer los
zero-days
vigentes sobre
determinados equipos. El intercam-
bio de información entre expertos en
la materia proporcionará mejoras sig-
nificativas.
7. Capacitar al personal.
Toda entidad
ha de garantizar que los empleados
dispongan de una información ade-
cuada de seguridad informática, siendo
los profesionales de TI los que deben
mantenerse actualizados sobre fallos
de seguridad con el fin de replicar a su
personal sobre la arquitectura de las re-
des y el funcionamiento del sistema.
8. Realizar
pentesting
.
Es necesa-
rio contar con personal capacitado
para el desarrollo de
hacking
ético. Las
pruebas de penetración deberían rea-
lizarse, al menos, una vez al año, ya
aproximación a la pista y el aterrizaje en
situaciones de escasa o nula visibilidad.
Decálogo de consejos
Después de lo expuesto, convendría va-
lorar el siguiente decálogo de consejos
básicos para incrementar la seguridad
en el ámbito de la aviación civil:
1. Crear medidas de protección.
Las
violaciones de seguridad a las infraes-
tructuras críticas no están contempla-
das en los códigos penales de muchos
países o se encuentran incluidas, de
manera muy genérica, en las leyes so-
bre delitos informáticos.
2. Habilitación de un sistema de mo-
nitoreo.
No se cuenta con sistemas de
monitoreo gubernamentales opera-
tivos. Los intereses secundarios o co-
yunturales deben dejarse de lado. Se
requiere la construcción y la estabili-
dad de un sistema que facilite repor-
tes de incidentes de seguridad en esta
materia.
3. Defenderse ante vehículos aéreos
no tripulados.
Si bien en muchos paí-
ses no está regulado el tráfico y el
vuelo de drones, la infraestructura crí-
tica debería contar con bloqueadores
de señal con el objetivo de que no se
invadan las pistas de aterrizaje y se in-
terfiera la señal de los radares. Un dron
puede estar programado con una an-
tena que transmita datos erróneos a
una torre de control, siendo una ame-
naza potencial.
4. Zonas wifi seguras.
En distintos ae-
ropuertos se cuenta con servicios de
validación de usuarios para acceder a
la conexión wifi. Se recomienda pro-
veer un servicio en una red que no co-
necte unidades con privilegios eleva-
dos. También se deben regular y tes-
tear los servicios de entretenimiento
que se brindan en los vuelos.
5. Mantener un inventario.
El operario
de ciberseguridad aeroportuario debe
tener un listado de las marcas y mode-
los de cámaras IP, ordenadores, rada-
res y sistemas con información sensi-
ble, conociendo las fechas de compra
de los equipos con el fin de planificar
futuras adquisiciones y evitar el des-
fase tecnológico.
Internet posibilita tomar el control de videocámaras
cuya misión es vigilar las pistas de aterrizaje, los
hangares de las aeronaves o el traslado de los
equipajes en una instalación aeroportuaria