menú responsive
-/5 | 0 votos

A debate la seguridad de los sistemas

Un virus informático afecta a la flota de UAV de la Fuerza Aérea de Estados Unidos

17/10/2011

(Infodefensa.com) Madrid – Los sistemas de control de los Vehículos Aéreos No Tripulados (UAV) de la Fuerza Aérea estadounidense (USAF) se han visto afectados por un virus informático. Aunque no produjo daños alteraciones en el control de las aeronaves, se ha abierto en el país un debate sobre la seguridad de los sistemas.

Según un artículo de la revista Wired, el virus fue detectado en el host del sistema de seguridad de la base aérea de Creech, Nevada, desde donde los operadores controlan a distancia las misiones de los UAV Predator y Reaper en zonas de conflicto como Irak y Afganistán.

En el artículo se añade que los especialistas en seguridad  informática no han podido determinar aún si se ha tratado de un ataque dirigido o si el virus se introdujo en el sistema de manera accidental. Se señala además que el malware se mostró resistente y evadió repetidos esfuerzos por eliminarlo, por lo que hubo que borrar el disco duro del sistema.

Aunque el virus no impidió que los operadores pudieran controlar las aeronaves y las señales de sus sensores, no se descarta que la información fuera retransmitida a cualquier otro sitio a través del mismo sistema de enlace de datos satelital que se utilizan para el control de los UAV.

Este fallo en la seguridad ha provocado una serie de interrogantes con respecto al uso de las aeronaves no tripuladas, el control operativo de estos vehículos -capaces de transportar bombas y misiles- y la seguridad de la información que recolectan.

La publicación estadounidense indica que en 2009 se descubrieron grabaciones de vídeo procedentes de UAV,s en las laptop de insurgentes iraquíes. Explica que los Reaper y los Predator no codifican las señales antes de enviarlas a las tropas en tierra, por lo que pueden ser interceptadas con equipos disponibles comercialmente.

La USAF no hizo comentarios acerca del suceso. “En general no hablamos sobre vulnerabilidades específicas o amenazas a nuestras redes informáticas, ya que esas informaciones pueden ayudar a quienes buscan atacar nuestros sistema”, explicó el teniente coronel Tadd Sholtis, portavoz del Air Combat Command.

 © Information & Design Solutions, S.L. Todos los derechos reservados. Este artículo no puede ser fotocopiado ni reproducido por cualquier otro medio sin licencia otorgada por la empresa editora. Queda prohibida la reproducción pública de este artículo, en todo o en parte, por cualquier medio, sin permiso expreso y por escrito de la empresa editora.

SÍGUENOS EN


NUESTRA APP




ENVÍO DE LA NOTICIA A UN AMIGO
Correo electrónico
Tu nombre
Mensaje