Sunteți pe pagina 1din 26

V Congreso Nacional de i+d en

Defensa y Seguridad
Actas
Toledo, 22, 23 y 24 de noviembre de 2017

MINISTERIO DE DEFENSA
V Congreso Nacional de i+d en
Defensa y Seguridad
Actas
Celebrado en la Academia de Infantería de Toledo

Organiza

Patrocina
CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES
http://publicacionesoficiales.boe.es/

Edita:

SECRETARÍA
GENERAL
TÉCNICA

© Autores y editor, 2018 https://publicaciones.defensa.gob.es/


NIPO: 083-18-094-7 (edición en línea)
ISBN: 978-84-9091-357-4 (edición en línea)
Fecha de edición: octubre 2018
Maquetación: Ministerio de Defensa

Las opiniones emitidas en esta publicación son exclusiva responsabilidad del autor de la misma.
Los derechos de explotación de esta obra están amparados por la Ley de Propiedad Intelectual. Ninguna de las partes de
la misma puede ser reproducida, almacenada ni transmitida en ninguna forma ni por medio alguno, electrónico, mecánico o
de grabación, incluido fotocopias, o por cualquier otra forma, sin permiso previo, expreso y por escrito de los titulares del ©
Copyright.
DESEi+d
Índice

Prólogo.......................................................................................................................................................................................................................... 17
Presentación.......................................................................................................................................................................................................... 19
Agradecimientos.............................................................................................................................................................................................. 25
Sala 1 - Día 23
Armas y municiones.................................................................................................................................................................................... 107
Comportamiento mecánico a fatiga de propulsantes sólidos................................................... 109
La Geología como arma en el campo de batalla: pasado y futuro en
España........................................................................................................................................................................................................................... 119
Estudio analítico de la balística exterior con fusil de precisión................................................. 127
Equipos de visión reutilizables para lanzagranadas............................................................................ 137
Adaptación de nuevos materiales y procesos a munición convencional............... 149
Portamortero de 120/81 mm ligero para unidades desplegables de
alta movilidad. Análisis de la física relativa a los sistemas portamorteros y
mejoras aplicable.......................................................................................................................................................................................... 159
Kit de guiado MIURA para cohetes.................................................................................................................................. 169
Aplicación práctica de técnicas de visión artificial a la balística de efectos........... 179
Aplicación de técnicas de inspección no destructiva al control de calidad en
la fabricación de probetas de gelatina balística.......................................................................................... 189
ESPOLEX: calculadora de las características teóricas de los explosivos........................ 197
Análisis de varios conceptos de proyectil con propulsión tipo
estatorreactor........................................................................................................................................................................................ 211
Sistemas de guiado láser low cost miniaturizados..................................................................................... 221
Estado del arte y desarrollo de un propulsante LOVA para munición naval
de 76 mm / 62................................................................................................................................................................................................ 229
16 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

Implementación de una estación depuradora de aguas residuales con


sistema de cogeneración de energía en la base militar El Goloso................................. 1957
Desarrollo de un vehículo militar de transporte operativo propulsado por
un sistema de tracción eléctrico con extensión de rango................................................................. 1969
Sala 7- Día 24
Psicología y humanidades.............................................................................................................................................................. 1979
La ética como competencia laboral de las Fuerzas Armadas................................................... 1981
Profesionales resilientes, organizaciones saludables: clave para la defensa
y la seguridad.................................................................................................................................................................................................... 1989
Efectos del estrés en el proceso de toma de decisiones de los combatientes. 1999
La neurociencia al servicio de la seguridad: prueba P300........................................................ 2005
Un acercamiento exploratorio a los valores militares vigentes en el Ejército..... 2013
Afrontamiento traumático de la muerte de un miembro de la unidad y
reacciones de duelo.................................................................................................................................................................................. 2023
Proyecto EYES: la detección de las variaciones de sobrecarga e infracarga
mental en pilotos militares usando la velocidad sacádica........................................................... 2031
Liderazgo en la Academia General Militar.......................................................................................................... 2039
Sala 8 - Día 24
Aseguramiento de la información y las comunicaciones.................................................................. 2047
Las tecnologías necesarias como refuerzo a las capacidades en las
operaciones, inteligencia y contramedidas en el quinto dominio: el
ciberespacio............................................................................................................................................................................................................ 2049
Criptoprocesador reconfigurable para asegurar sistemas de monitorización
inalámbrica.............................................................................................................................................................................................................. 2059
Necesidades y desafíos a la ciberinteligencia forense en las operaciones
militares.......................................................................................................................................................................................................................... 2069
El reto de la ciberseguridad: análisis en las infraestructuras ferroviarias................. 2077
Desarrollo de una aplicación para dispositivos móviles útil para el control
de tráfico marítimo........................................................................................................................................................................................ 2087
CIFPECOM: protección de las comunicaciones tácticas............................................................................ 2095
DESEi+d
Prólogo

La edición del Congreso Nacional de I+D en Defensa y Seguridad (DESEi+d) de este año 2017 tiene
lugar en la Academia de Infantería de Toledo, durante los días 22, 23 y 24 de noviembre.
La Subdirección General de Planificación, Tecnología e Innovación (SDGPLATIN) perteneciente a la
Dirección General de Armamento y Material (DGAM) del Ministerio de Defensa organiza esta quinta
edición con el objetivo de, como en años anteriores, crear un espacio de intercambio de conocimientos
y trabajos entre los agentes involucrados en el ámbito de la I+D+i de la defensa y seguridad de nuestro
país.
Se pretende conseguir que este Congreso sea un foro de referencia nacional, objetivo que poco a poco se
va cumpliendo, como se refleja en el número y calidad de las comunicaciones presentadas al DESEi+d,
por parte de las universidades, centros universitarios de la Defensa y la Guardia Civil, los organismos
públicos de investigación, las empresas, los laboratorios, y un largo etcétera de organismos que con-
forman la base tecnológica e industrial nacional, y también por las Fuerzas Armadas y los Cuerpos y
Seguridad de Estado, como usuarios de los avances tecnológicos. Debido al considerable aumento en el
número de artículos recibidos en esta edición, superando al de congresos anteriores, con un total de 250,
se amplían el número de sesiones en paralelo para dar la oportunidad de exponer todas las comunicacio-
nes recibidas y que se han considerado como aptas.
La DGAM muestra su compromiso de forma especial con este Congreso por actuar como herramienta
para el desarrollo de la política de I+D+i del Ministerio de Defensa, la cual marca las directrices de los
diferentes actores del Ministerio responsables, en sus ámbitos competenciales, de su ejecución.
Cabe destacar entre las novedades de esta edición la modificación de la clasificación de las áreas te-
máticas que estructuran las comunicaciones del Congreso, con la finalidad de que estas áreas dentro
del sector tecnológico se encuentren alineadas a las Metas Tecnológicas reflejadas en la Estrategia de
Tecnología e Innovación para la Defensa (ETID), promulgada por el Secretario de Estado de Defensa
en diciembre del 2015.
Como en la edición anterior, el «Premio Isdefe I+D+i Antonio Torres» continúa, con su aportación eco-
nómica, premiando a la mejor comunicación presentada al Congreso, incentivando de esta forma el buen
hacer de la comunidad investigadora de defensa y seguridad.
Hay que agradecer su magnífica labor y esfuerzo a todos los miembros de los Comités Organizador y
Científico permanentes, y a la Secretaría del DESEi+d, ubicada en la Unidad de Prospectiva y Estrategia
Tecnológica de la DGAM, por su buen hacer y el trabajo del día a día, sin el cual la organización de este
Congreso no sería posible.
Por último, agradecer también a la Academia de Infantería de Toledo su espléndida acogida, y su ge-
nerosidad, al facilitarnos un lugar de celebración que combina pasado y futuro, la historia de nuestras
Fuerzas Armadas y de innumerables hombres ilustres, y el futuro que todo centro de enseñanza proyecta
hacia la organización a la que sirve.
Teniente general Juan Manuel García Montaño
Director general de Armamento y Material – Ministerio de Defensa
DESEi+d
Presentación

Uno de los principales objetivos del Congreso Nacional de I+D en Defensa y Seguridad es actuar de
nexo de unión, dentro del ámbito de la I+D, entre el sector civil y militar. Por lo que el DESEi+d se
considera una gran oportunidad para todos los agentes involucrados en la investigación e innovación
de nuestro país, para intercambiar conocimientos, mostrar los estudios que están en proceso o se van a
llevar a cabo y así, quizá poder llegar impulsar de una manera significante el tejido industrial español.
Este es el quinto año que se celebra este Congreso y debido al éxito obtenido edición tras edición, se han
alcanzado los 250 artículos presentados, por lo que se ha tenido que ampliar el número de sesiones de
ponencias. El primer día constará de 10 aulas en paralelo para la presentación de artículos y el segundo
día de 8 aulas. Todo esto es posible gracias al lugar de celebración de esta edición, la Academia de In-
fantería de Toledo cuyas infraestructuras son realmente idóneas para la celebración de tal volumen de
presentaciones y de asistentes.
En este libro se muestran todos los trabajos presentados y aprobados que se expondrán. Cada uno de
ellos se encuentra ubicado en la sesión y aula correspondiente donde tendrá lugar. La segunda parte en
la que consta la estructura del Congreso son las mesas plenarias, que se celebrarán una cada día. En esta
edición, se han constituido entorno a las siguientes temáticas: «Panorama futuro de la Acción Preparato-
ria / EDAP», «Oportunidades del nuevo Plan Estatal de I+D+i 2017-2020» y «Posibilidades y Sinergias
en defensa y seguridad con la I+D+i autonómica». Cada una de ella, estará formada por ponentes de alto
nivel de los organismos más representativos de cada tema e informarán de los medios y posibilidades de
participación de la I+D+i.
Por último, destacar, además del gran aumento del número de artículos recibidos en relación a ediciones
anteriores, el aumento del número de artículos propuestos para la segunda edición del premio Isdefe
Antonio Torres, alcanzando los 53, prueba del interés del contenido de los mismos.
Vicealmirante Jesús Manrique Braojos
Subdirector general de Planificación, Tecnología e Innovación de la Dirección General de Armamento
y Material – Ministerio de Defensa.
Presidente del Comité Organizador Permanente del Congreso DESEi+d 2017
21 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

Comité Organizador Permanente


Presidente: VA. Jesús Manrique Braojos – Subdirector general de Planificación, Tecnología e Innova-
ción (Ministerio de Defensa)
Secretaría: Cap. Carlos Calderón Carnero – Jefe del Sistema de Observación y Prospectiva Tecnológica
(Ministerio de Defensa)
Vocales:
■  Subdirector general de Reclutamiento y Enseñanza Militar – GB. Pedro José García Cifo
■  Director del Centro Universitario de la Defensa de Zaragoza – Antonio Elipe Sánchez
■  Director del Centro Universitario de la Defensa de Mar´ın – José María Pousada Carballo
■  Director del Centro Universitario de la Defensa de Madrid – Natalio Garcia Honduvilla
■  Gerente de Desarrollo de ISDEFE – Álvaro Manresa Sánchez
■  Ex-director Cátedra ISDEFE - UPM – Vicente Ortega Castro

Comité Científico Permanente


Presidente: Tcol. Juan Manuel González del Campo Martínez – Jefe de la Unidad de Prospectiva y Es-
trategia Tecnológica
Secretaría: Cap. Carlos Calderón Carnero – Jefe Sistema de Observación y Prospectiva Tecnológica
(Ministerio de Defensa)
Vocales:
■  Ángeles Dena Arto – Centro Universitario de la Defensa de Zaragoza
■  Natalio García Honduvilla – Centro Universitario de la Defensa de Madrid
■  José Mª Pousada Carballo – Centro Universitario de la Defensa de Marín
■  Tcol. Óscar Jiménez Pascual – Área de enseñanza de oficiales de la DIGEREM
■  Daniel Mosquera Benítez – ISDEFE
■  José Serna Serrano –Centro Universitario de la Defensa de San Javier

Secretaría del Congreso


BG. José Mª Martínez Benéitez – Subdirección General de Planificación, Tecnología e Innovación (Mi-
nisterio de Defensa)
Cristina Mateos Fernández de Betoño - Subdirección General de Planificación, Tecnología e Innovación
(Ministerio de Defensa)

Revisores
Las comunicaciones aceptadas a DESEi+d 2017 han sido sometidas a un proceso de revisión por pares
llevado a cabo por especialistas en las distintas áreas de conocimiento. Han realizado labores de revisión
de artículos:
Centros Universitarios de la Defensa y la • Centro Universitario de la Defensa de
Guardia Civil San Javier
• Centro Universitario de la Defensa de Fernando Gimeno Bellver
Madrid María Teresa Martínez Inglés
Mª Asunción Sánchez Gil Pilar Sánchez Andrada
Miguel Ángel Santos-Ruiz Díaz Germán Rodríguez Bermúdez
Natalio García Honduvilla Alejandro López Belchí
22 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

José Serna Serrano • ISDEFE - Ingeniería de Sistemas para la


• Centro Universitario de la Defensa de Defensa de España
Zaragoza Daniel Mosquera Benítez
Myriam Cilla Hernández Jorge Lega de Benito
Ricardo Laborda Herrero Belinda Misiego
María Teresa Lamelas Jesús López Pino
María Teresa Sánchez Rúa • INTA - Instituto Nacional de Técnica
• Centro Universitario de la Defensa de Aeroespacial
Marín David Poyatos Martínez
María Elena Arce Fariña Juan Gregorio Rejas Ayuga
María Mercedes Solla Carracelas • DGAM – Dirección General de
Rafael Asorey Cacheda Armamento y Material
Paula Gómez Pérez José Mª Riola Rodríguez
Carlos Ulloa Sande Universidades y centros de
investigación
Francisco Javier Rodríguez Rodríguez
•  Universidad Politécnica de Madrid
Rosa Devesa Rey
José Miguel Pérez Pérez
Carlos Casqueiro Placer
Félix Pérez Martínez
Norberto Fernández García
Cristina Cuerno Rejado
•  Centro Universitario de la Guardia Civil
Ángel Rodríguez Sevillano
Col. Fernando Moure Colón
Miguel Ángel Barcala
Ministerio de Defensa e ISDEFE
J. Manuel Perlado
• SDG PLATIN - DGAM Unidad de
Prospectiva y Estrategia Tecnológica del Alejandro Sánchez Carmona
Ministerio de Defensa Rodrigo Pérez Fernández
Juan Manuel González del Campo Elías Muñoz
Martínez José María López Martínez
Carlos Calderón Carnero Mateo Burgos García
Angélica Acuña Benito Jesús Grajal
Yolanda Benzi Rabazas •  Universidad de Vigo
Pedro Carda Barrio Íñigo Cuillas
Guillermo Carrera López •  Universidad Carlos III de Madrid
Héctor Criado de Pastors Fernando López
Jaime de la Parra Díaz Manuel Sanjurjo Rivo
Bernardo Martínez Reif •  Instituto de Química Médica – CSIC
Cristina Mateos Fernández de Betoño José Elguero
Luis Miguel Requejo Morcillo •  CSIC
Óscar Rubio Gutiérrez Manuel Armada
Isabel Iglesias Pallín •  Universidad Autónoma de Madrid
Bernardo Martínez Reif Enrique Ávila Gómez
Pablo Monasterio Albuerne Jorge Ruiz
Rosalía Vindel Román Álvaro Ortigosa Juárez
María Isabel Corzo Diaz
David García Dolla
23 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

•  Universidad de Navarra •  CLPU


Ramón Gonzalo Luis Roso
Iñigo Ederra •  Universidad de Nebrija
Francisco Falcone José Luis Olazagoitia Rodríguez
•  Universidad de Málaga •  Universidad de Castilla la Mancha
Alfonso José García Cerezo Osvaldo Daniel Cortázar
Javier Poncela González •  Universidad Politécnica de Cataluña
Pablo Otero Roth Santiago Roy
•  EMISAN • Universidad de Santiago de Compostela
Mª Teresa Gavela Luis Miguel Varela
Gema Colmenar Jarillo •  Universidad Politécnica de Cartagena
Antonio del Real Colomo Antonio Juan Briones
•  Universidad Rey Juan Carlos Joaquín Roca González
Jesús Rodríguez José Pablo Delgado Marín
•  Universidad de Alcalá de Henares José María Molina García-Pardo
Manuel Rosa Carlos Mascaraque Ramírez
•  Universidad Politécnica de Valencia •  Universidad de Murcia
José Ismael Ripoll Ripoll Elena Conesa Ros
•  CEIT •  Universidad de Cartagena
Enrique Castaño Felipe Segura Gutiérrez
Yago Olaizola Beatriz Miguel Hernández
•  Centro de Simulación
Antonio del Real Colomo
DESE
i+d
Sala 8 - Día 24
Aseguramiento de
la información y las
comunicaciones
105 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

• DESEID 2017-82. Álvarez González, Samuel; Álvarez González, Esther. «Las tecnologías necesa-
rias como refuerzo a las capacidades en las operaciones, inteligencia y contramedidas en el quinto
dominio: el ciberespacio»
• DESEID 2017-109. Parrilla Roure, Luis; Castillo Morales, Encarnación; González Castro, Daniel;
Álvarez Bermejo, José Antonio; García Ruíz, Francisco J.; Salinas Castillo, Alfonso; Toral López,
Víctor. «Criptoprocesador reconfigurable para asegurar sistemas de monitorización inalámbrica»
• DESEID 2017-142. Egea, Marina; Martínez, Juan M.; Pérez, Luis y Llopis, Salvador. «Necesidades
y desafíos a la ciberinteligencia forense en las operaciones militares»
• DESEID 2017-221. Fraga Lamas, Paula; Fernández Caramés, Tiago M. y Castedo Ribas, Luis. «El
reto de la ciberseguridad: análisis en las infraestructuras ferroviarias»
• DESEID 2017-274. Dr. Collantes Núñez, Jorge Juan; Dr. Trueba, Alfredo; Dr. García, Sergio; Dr.
Vega, Luis M.; Dr. Madariaga, Ernesto. «Desarrollo de una aplicación para dispositivos móviles útil
para el control de tráfico marítimo»
• DESEID 2017-308. Departamento de Productos y Tecnologías del Centro Criptológico Nacional.
«CIFPECOM: protección de las comunicaciones tácticas»
DESEi+d
El reto de la ciberseguridad: análisis en las infraestructuras
ferroviarias
Fraga Lamas, Paula1,*; Fernández Caramés, Tiago M.1 y Castedo Ribas, Luis1
 Dpto. Ingeniería de Computadores, Facultad de Informática, Universidade da Coruña, 15071 A Coruña, España; correo electrónico: tiago.
1

fernandez@udc.es (T. M. F.-C.), luis.castedo@udc.es (L. C.)


* Autor principal y responsable del trabajo; paula.fraga@udc.es (P. F. L.)

Resumen
Los ataques contra los sistemas ferroviarios de San Petersburgo, Tokio, Madrid, Londres y Mumbai son
ejemplos que ilustran la vulnerabilidad de los sistemas de transporte público a día de hoy. La principal
tarea de cara a garantizar la seguridad del transporte es reducir sus vulnerabilidades, tanto respecto a
la infraestructura (i.e., bolardos retráctiles, pilares estructuralmente reforzados) como a su resistencia
a ciberataques. Por otro lado, los sistemas ferroviarios han evolucionado significativamente gracias a
nuevos paradigmas como la IoT (internet de las cosas) y a nuevos estándares de comunicaciones móvi-
les como LTE (Long Term Evolution). A pesar de que la seguridad en la industria ferroviaria siempre ha
estado relacionada con la seguridad operativa, el número de riesgos cibernéticos ha aumentado signifi-
cativamente durante la última década debido a la creciente integración de las TIC (tecnologías de la in-
formación y comunicaciones) y la expansión de los sistemas IoT. Igualmente, los sistemas de control de
trenes y los sistemas de señalización cada vez son más autónomos y dependientes de estas tecnologías.
La ciberseguridad trata de proteger los sistemas contra el robo o el daño, defendiéndolos de los ataques
y riesgos externos e internos, en particular como resultado de actos criminales o terroristas. Este artícu-
lo se centra en la investigación de la seguridad ferroviaria contemplando las amenazas y ciberataques
emergentes. Tras un análisis de las vulnerabilidades más relevantes relacionadas con debilidades en los
sistemas de control, señalización, información, procedimientos, configuración y mantenimiento o red de
comunicaciones, se analizan posibles contramedidas para reducir amenazas potenciales.

Palabras clave
Internet de las cosas; seguridad ferroviaria; redes de sensores; ciberseguridad; privacidad; ERTMS.
2079 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

1. Introducción
La ciberseguridad tiene por objeto proteger los sistemas de información defendiéndolos de los ataques
y riesgos externos e internos. Según Cisco Systems [1], el cibercrimen costará en todo el mundo más de
6.000 millones de dólares anuales en 2021. Por otro lado, a día de hoy, los especialistas no tienen cer-
teza absoluta del número de incidentes que han ocurrido en Europa (o en el mundo) puesto que, o bien
algunas empresas afectadas prefieren mantenerlos en secreto por cuestiones de imagen, o bien porque en
algunos casos la detección de ataques puede llegar a ser extremadamente compleja.
La seguridad es un tema de vital importancia en las infraestructuras ferroviarias. Siempre ha estado
relacionada con la seguridad operativa pero debido a la creciente integración de las TIC, a la migra-
ción de sistemas cerrados a redes públicas de datos, al creciente número de unidades e infraestructuras
móviles, y a la automatización de sistemas habilitados por el paradigma internet de las cosas (IoT), el
número de posibles riesgos cibernéticos ha aumentado constantemente durante la última década. Hoy
en día, la seguridad en IoT afronta retos relativos a la autenticación, detección de intrusiones, privaci-
dad de los datos, integridad de los datos, y comunicaciones seguras. Más aún, los sistemas de control y
señalización cada vez son más autónomos y tienen una mayor dependencia de los sistemas TIC y de las
comunicaciones por radio, lo que genera nuevas vulnerabilidades.
Los sistemas ferroviarios modernos tienen una infraestructura específica de control y señalización (i.e.,
interlockings electrónicos). En concreto, en Europa, para garantizar la interoperabilidad, se creó el sis-
tema ERTMS (European Rail Traffic Management System), el cual fue diseñado en los años 90. Se
compone del sistema de señalización por radio ETCS (European Train Control System) y del estándar
de radio móvil GSM-R (Global System for Mobile communications Railways). ETCS contempla tres
niveles distintos según cómo se obtenga la información para la gestión de los tramos de vía (i.e., euroba-
lizas en el nivel 1 o mediante GSM-R en los niveles 2 y 3). GSM-R está basado en GSM, una tecnología
2G que a día de hoy está obsoleta para el soporte de servicios avanzados de datos. GSM-R está siendo
reemplazado por tecnologías 4G/5G de conmutación de paquetes como LTE (Long Term Evolution)
[2]. Se estima que LTE estará implantado en el año 2020. Considerando esta migración, las políticas de
seguridad y las estrategias de diseño deben revisarse considerando escenarios de riesgos futuros.
Cada operador ferroviario se enfrenta al desafío de proteger su propia infraestructura reduciendo su
vulnerabilidad a los ciberataques. En la mayoría de los casos, se utilizan tecnologías y soluciones sof-
tware heterogéneas que producen datos muy diversos. El riesgo cibernético se ve también exacerbado
por la enorme cantidad de datos resultante de un número cada vez mayor de dispositivos IoT, procesos
y servicios. Por tanto, la protección de tales entornos es compleja y multidimensional. Por otro lado, las
tecnologías involucradas están integradas en sistemas de comunicaciones de datos conectados a Internet
mediante servidores, lo que implica un riesgo de acceso por personal no autorizado. Además, los ope-
radores ofrecen capacidades extra a terceras partes (i.e., servicios de streaming a bordo), lo que facilita
que potenciales atacantes externos puedan tener acceso. Un diseño adecuado de la arquitectura de la
infraestructura ayuda a mejorar la resiliencia, pero es esencial integrar la seguridad en todos los aspectos
de la solución a lo largo de su ciclo de vida.
2080 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

2.  Ataques conocidos en el ámbito ferroviario


Los ataques terroristas contra los sistemas ferroviarios de San Petersburgo (Rusia), Tokio (Japón), Mad-
hya Pradesh (India), Wurzburgo (Alemania), Madrid (España), Londres (Reino Unido) y Bombay (In-
dia) representan ejemplos de que los sistemas de transporte público son vulnerables a diferentes tipos
de ataques. Los ataques pueden causar accidentes y congestión de tráfico, impacto en las cadenas de
suministro, pueden destruir, interrumpir o retrasar los movimientos de mercancías, y llegan a derivar
en impacto ambiental, lesiones personales, muertes, impacto psicológico, o pánico. Históricamente, los
trabajos de investigación han indicado que entre las tácticas adoptadas para atacar sistemas de tren y
metro, la forma preferida y más común es el uso de bombas, seguida de ataques armados, sabotajes e
incendios. Por ejemplo, un ataque físico dirigido a cuatro líneas ferroviarias diferentes en la red francesa
en 2008 mostró que acciones sutiles pueden causar incidentes graves [3]. En dicho caso, barras de metal
en las catenarias causaron retrasos en 160 TGVs, Eurostar y Thalys. Este método es tan solo un ejemplo
de los ataques relativamente sencillos que pueden interrumpir el tráfico ferroviario, pero cuya probabili-
dad de éxito puede ser disminuida y, sus consecuencias, mitigadas [4]. Existen ataques más sofisticados,
y proyectos como SECRET [5] los han estudiado, concluyendo que, por ejemplo, es más probable que
se provoque una perturbación de los intercambios de información entre trenes y centros de control con
ataques electromagnéticos que la falsificación de los datos.
Por otro lado, en la bibliografía [6] y en los medios de comunicación [7] se recogen numerosos ejemplos
de ataques cibernéticos recientes. Por ejemplo, en 2003 se culpó al virus informático Sobig de la parada
del tráfico en 23 estados del este de EE.UU. gestionados por la compañía CSX. En 2008, un adolescente
fue capaz de descarrilar cuatro tranvías en Lodz (Polonia) usando un control remoto. En 2011, hackers
atacaron ordenadores en el noroeste de EE.UU. parando la señalización ferroviaria de Pacific Northwest
durante dos días. En España, en 2013 se pusieron de manifiesto las deficiencias de seguridad de los sis-
temas de Renfe y del Metro Madrid [8], comprometiéndose las máquinas expendedoras de billetes, y ac-
cediéndose a terminales y a la red de cámaras de vigilancia. Es más, un atacante podía obtener el listado
de tarjetas de crédito de los clientes, expedir un abono transporte con tarifa de la tercera edad, y capturar
y clonar las tarjetas de acceso RFID del personal. Este último tema ha sido estudiado recientemente en
sistemas de transporte y entornos IoT [9,10], dando lugar a una metodología para auditar la seguridad
de dichos sistemas de acceso. Ya en 2015, Corea del Norte fue sospechoso de hackear un operador fe-
rroviario de Seúl infestando docenas de terminales con malware durante meses. También ese año fueron
expuestas vulnerabilidades en el controlador WinAC RTX del sistema de protección SIBAS que per-
mitían controlar dispositivos sin autenticación [11]. Además, cuatro grandes ataques cibernéticos en la
red ferroviaria del Reino Unido fueron desvelados por una compañía de seguridad privada en 2016 [7].

3.  Vulnerabilidades del sistema ferroviario


Las vulnerabilidades más relevantes del sistema ferroviario es-
tán relacionadas con debilidades en sistemas de control y seña-
lización, sistemas de información, procedimientos del sistema,
configuración y mantenimiento, desarrollo de software, la red
de comunicaciones, y la falta de formación y sensibilización.
Respecto al sistema de comunicaciones, la figura 1.a) representa
los distintos escenarios en el entorno ferroviario. En cuanto a
la clasificación de los activos presentados en la figura 1.b), se
considera que el acceso y los sistemas de control son los elemen-
tos más vulnerables. Además, casos como el de StuxNet [6] de-
muestran que el equipamiento industrial indebidamente aislado
puede convertirse en un riesgo. A ellos se suma la complejidad
de actualizar ese equipamiento cuando los elementos están geo-
gráficamente dispersos o se encuentran en sistemas embebidos. Figura 1. a) Escenarios de
comunicaciones
2081 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

Figura 1. b) Vulnerabilidades de los sistemas ferroviarios

Los sistemas cibernéticos utilizados en las redes ferroviarias pueden estar sujetos a accesos no au-
torizados a través de diversos medios: remotamente, a través de internet o redes de comunicación
no seguras; mediante el contacto directo con la infraestructura (i.e., a través de un puerto USB); y
localmente, a través del acceso no autorizado a la infraestructura física o una amenaza interna (i.e.,
infiltración).
Los sistemas de interlocking basados en ordenador (CBI, Computer-based Interlocking) son sistemas
de señalización diseñados para prevenir rutas conflictivas. En estos sistemas pueden producirse ataques
cuando un actor malicioso tiene acceso físico al sistema o usa ingeniería social para engañar a alguien
para acceder al sistema y ejecutar código malicioso (e.g., insertar un USB infectado). Un atacante puede
tener como objetivo sistemas que conectan varios componentes del CBI o hacia el exterior.
Algunas compañías como DB Netze (Alemania) proporcionan tarjetas SIM especiales con GSM-R que
se usan para conectar trenes a centros de control, pero un atacante podría interferir en la conexión entre
el tren y el centro de control con un jammer GSM. En concreto, dicho atacante podría parar los trenes
automáticamente si la conexión entre el módem del tren y el centro de control se pierde en zonas donde
se usa ETCS nivel 2 o 3. Dado que los sistemas ferroviarios están diseñados con un enfoque a prueba de
fallos, la interferencia de las señales conduciría a paradas, pero el fallo de las operaciones de comuni-
cación puede causar muchos más problemas. Además, el uso cada vez mayor de WSN (Wireless Sensor
Networks) y redes inalámbricas como base para la infraestructura de comunicaciones también plantea
riesgos adicionales.
Por otro lado, ERTMS es vulnerable a eavesdropping y ataques replay debido a las debilidades de
GSM-R, cuyo algoritmo de cifrado ha sido crackeado [12]. Respecto a la integridad de los mensajes y
la autenticación, ERTMS es vulnerable durante la distribución de claves que se requiere desde el KMC
(Key Management Center) al ERTMS (de hecho, algunos aspectos del procedimiento implican el envío
físico de claves por medios como un USB). Por otro lado, se hace uso de un algoritmo CBC-MAC (Ci-
2082 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

pher Block Chaining-Message Authentication Code) basado en el cifrado 3DES, el cual es vulnerable a
ataques MitM (Man-in-the-Middle). Esto además introduce vulnerabilidades adicionales en la posterior
derivación de las claves de sesión. Las vulnerabilidades y recomendaciones para la seguridad de ERT-
MS son analizadas con más detalle en [12].
Un problema adicional con GSM-R es que algunos dispositivos móviles tienen características que pue-
den ser usadas para gestionar los dispositivos vía SMS. La autenticación se realiza a través de un PIN
por defecto (1234) que raramente se modifica. Las características de gestión over-the-air presentes en
algún equipamiento GSM-R también introducen riesgos de seguridad (i.e., actualizaciones de firmware).
Respecto a los módems GSM-R, se han detectado vulnerabilidades respecto a la ejecución de código
remoto, como la falta de protección frente a cross-site request forgery (CSRF) o al cross-site scripting
(XSS). En el caso de módems con soporte SMS, los atacantes pueden leer los mensajes y enviarlos.
Otras vulnerabilidades detectadas permiten determinar la localización, interceptar y enviar peticiones
USSD (Unstructured Supplementary Service Data), la lectura de tráfico HTTP y HTTPS reemplazando
certificados SSL, o la existencia de puertos USB con la característica autorun activada, lo que permite
a los ingenieros hacer actualizaciones de software y configuraciones fácilmente, pero que introduce
riesgos.

3.1.  Clasificación de los principales ciberataques


Los ciberataques pueden clasificarse dependiendo del objetivo, la motivación y la capacidad de mitiga-
ción. La tabla 1 presenta un resumen de los principales ciberataques, incluyendo nivel de riesgo, el cual
se representa como el producto de la probabilidad e impacto, considerando el conocimiento necesario
para realizar el ataque y la capacidad de detección de acuerdo con la metodología de análisis de amena-
zas propuesta por la ETSI [13].

Tabla 2.  Clasificación de los principales ciberataques


Tipo Descripción Técnicas de mitigación Nivel de riesgo
Eavesdropping Ataque pasivo realizado en Depende de la robustez de GSM-R. Posible × Bajo =
redes con cables o inalámbricas Menor
no correctamente segmentadas.
Recoge información para realizar
futuros ataques más complejos.
Denegación de servicio Ataques activos físicos (jamming). Técnicas de espectro ensanchado o Probable × Medio:
(DoS) MIMO-OFDM. forzar modo
degradado, Crítico
DoS o Ataques Ataques activos lógicos (mensajes Protección adicional de ATP Posible × Medio:
distribuidos (DDoS) con retardo, en secuencia (Automatic Train Protection). forzar modo
incorrecta, borrado), replay ERTMS introduce timestamps para degradado, Alto
flooding attacks. los mensajes, la confidencialidad
depende del cifrado de GSM-R.
Spoofing o robo de Ataques activos MitM. Inyección Autenticación e integridad, cifrado Posible × Alto:
identidad de paquetes en una red no AES, deshabilitar carga del sistema conducción
autorizada, adoptando el rol de con USB/CD. equivocada, Crítico
una entidad autorizada.
Ataques de ingeniería Engañar para acceder al sistema. No realizar entrega física del Posible × Medio:
social Escalada de privilegios al obtener material. Formación en centros de Medio
credenciales. Ejecución de capacitación de seguridad.
malware.
Infección de Ataques activos que explotan Software de protección (antivirus, Probable × Medio:
elementos de campo las vulnerabilidades conocidas / cifrado) dificulta un alto rendimiento Alto
y equipamiento desconocidas de los sistemas en tiempo real. Deshabilitar SNMP.
(dispositivos IP, usando virus, detección de listas
sensores/actuadores, de control de acceso, malware o
PLCs, SCADA) puertas traseras.
2083 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

4.  Contramedidas y estrategias de mitigación


Las autoridades y la industria ferroviaria han puesto en marcha un número considerable de medidas y
planes contra amenazas identificadas. Además, los operadores ferroviarios deben cumplir un conjunto
de normas europeas (CENELEC EN 50126, EN 50128, EN50129) para satisfacer los requisitos de fia-
bilidad, disponibilidad, mantenibilidad y seguridad (RAMS), y normas internacionales para asegurar la
seguridad de la información (por ejemplo, ISO 27001, NIST SP800-53 [14], ISA/IEC 62443 o APTA).
No obstante, cada infraestructura y cada solución de seguridad es única. Si bien el cumplimiento de las
regulaciones nacionales e internacionales de seguridad es necesario, también lo es un análisis exhaustivo
sobre cómo diseñar y proteger los sistemas de información. El proyecto europeo Cyrail (2016-2018)
persigue sentar las bases para mejorar el nivel de seguridad operacional del sistema ferroviario europeo.
Por otro lado, es esencial desarrollar y mantener soluciones integradas, y servicios de valor añadido,
para proteger información sensible en cualquier momento dado.
Reducir las vulnerabilidades de la infraestructura crítica (i.e., bolardos retráctiles, pilares estructural-
mente reforzados, barreras fijas) y aumentar su resistencia a los ataques (es decir, a los artefactos ex-
plosivos, que representan el arma más común) son unas de las principales tareas para garantizar la
seguridad del transporte. El paradigma IoT habilita la posibilidad de introducir nuevas herramientas de
monitorización que representan una forma productiva de detectar, analizar y reaccionar ante las amena-
zas, combinando todos los sistemas y herramientas basados en TIC en distintos módulos sobre una sola
plataforma y pantalla. Una herramienta de monitorización debe seguir el flujo de datos de los sistemas
ferroviarios internos y recopilar mediante sensores la información crítica de forma automática para
pasarla a un operador que, en caso de un evento inesperado o ataque, pueda obtener inmediatamente la
ubicación y el tipo de la alarma en la pantalla e iniciar las contramedidas planificadas. Por ejemplo, los
problemas causados por la gran escala de las redes ferroviarias pueden abordarse mediante sistemas de
monitorización y localización, políticas de control de tráfico, y sistemas de gestión de seguridad.
Las infraestructuras críticas y las áreas pueden ser aseguradas mediante sistemas de control de acceso,
alarmas y detección de intrusiones, sistemas de CCTV de imagen térmica, video-análisis inteligente, y
otras tecnologías. Además, puede establecerse una comunicación continua con el personal y los pasaje-
ros en las estaciones o trenes mediante sistemas PIS (Passenger Information Systems). La consciencia
situacional (situational awareness) puede lograrse utilizando comunicaciones inalámbricas tren-esta-
ción y equipos de seguridad sobre el terreno. Sin embargo, no debe olvidarse que las intercomunicacio-
nes, cámaras IP, puntos de acceso inalámbrico, y demás nodos activos de la red deben ser securizados.
Por otro lado, conviene mencionar que los centros de capacitación están estrechamente vinculados a
las herramientas de monitorización. Durante los últimos años se ha confirmado que incluso los mejo-
res sistemas reactivos fracasan en casos de emergencia real debido al personal inexperto, a planes de
contingencia anticuados y a sistemas obsoletos. Esto no solo se refiere a los aspectos técnicos de una
emergencia, sino también a las implicaciones legales y regulatorias. Los ejercicios asistidos por ordena-
dor pueden ayudar a asegurar el funcionamiento operativo. Estas contramedidas pueden ser mejoradas
mediante auditorías funcionales o mediante la introducción de la gestión de crisis para minimizar los
impactos operacionales, financieros y de imagen. Además, se pueden establecer perfiles de protección,
canales de cooperación con las autoridades pertinentes o mecanismos de resiliencia (i.e., almacenar
equipos para casos de emergencia).
Deben contemplarse servicios de ciberinteligencia con el objetivo de recopilar y analizar información
que indique los puntos débiles, ataques planificados o cualquier otra actividad indeseada en la infraes-
tructura TIC interna. Con este conocimiento, es posible desarrollar nuevas firmas y reglas sobre los
componentes de seguridad, y analizar los resultados de los mismos. Por otro lado, pueden introducirse
pruebas de penetración (pentesting) en las que se realizan ataques controlados para evaluar la robustez
de la infraestructura de TIC y el cumplimiento de determinadas políticas de seguridad.
Respecto a las balizas, existen protecciones contra transmisiones erróneas y/o interferencias, pero no
contra la suplantación o subversión de balizas. También debe garantizarse la autenticación para la inter-
2084 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

locución entre las balizas y el sistema general. El impacto de un jammer de baja potencia en la comu-
nicación tren-tierra se estudia en [15]. La solución propuesta proporciona una protección dinámica que
combina una arquitectura de comunicaciones resistente con un subsistema de gestión de ataques.
En cuanto a ERTMS, en [12] se recomienda la creación de un mecanismo criptográfico más robusto,
de un nuevo esquema de distribución de claves, y de un nuevo módulo de integridad y almacenamiento
de claves. En concreto, se recomienda el uso de criptografía simétrica con el algoritmo AES-CMAC
con una clave de 128-bit para autenticación e integridad, y un cifrado asimétrico para el intercambio
de claves y la negociación, usando un esquema basado en TLS (Transport Layer Security) y una in-
fraestructura PKI (Public Key Infrastructure) con CA (Certificate Authority) federadas. Wu et al. [16]
presentaron diferentes esquemas para llevar a cabo comunicaciones seguras entre trenes, incluso para
cuando se están atacando las comunicaciones GSM-R. En particular, el sistema propuesto incluye dos
protocolos seguros de gestión de claves: uno para la creación de un canal autónomo con criptografía
asimétrica y un segundo, simétrico, para canales cuasi autónomos. Ambos sistemas son ligeros en tér-
minos de computación y sobrecarga de comunicaciones. Además, el esquema presentado es compatible
con otros sistemas de comunicación de transporte. Otras soluciones interesantes en la literatura usan
esquemas de actualización clave que limitan el posible impacto de un ataque en la clave actual mediante
una separación lógica de la actualización y el uso de la clave.

5. Conclusiones
Los incidentes más recientes en infraestructuras ferroviarias han puesto de manifiesto la vulnerabilidad
de estos sistemas. Paradigmas como IoT y la creación de nuevos escenarios junto con la migración a un
sistema comercial como LTE, aumentan su complejidad (específicamente respecto a las organizaciones
involucradas y al ingente número de dispositivos heterogéneos conectados a internet) y fuerzan a replan-
tearse el diseño de su seguridad. Este artículo ofrece una visión de conjunto con el objetivo de establecer
un marco de referencia para aumentar la ciberseguridad ferroviaria del mañana. Primero, se analizan los
principales ataques (jamming, eavesdropping, DoS, spoofing, ingeniería social e infección y hacking
de equipamiento o sistemas de control/acceso) y las vulnerabilidades de GSM-R/ERTMS. A continua-
ción, se plantean estrategias de mitigación y contramedidas para detectar, prevenir y mitigar su posible
impacto. Entre las soluciones propuestas, se encuentran las políticas internas de seguridad incluyendo
capacitación y planes de contingencia adecuados, la utilización de sistemas de monitorización IoT que re-
duzcan las vulnerabilidades de la infraestructura, el uso de servicios de ciberinteligencia y pentesting, y la
introducción de criptografía más robusta y protocolos de gestión de claves seguros para GSM-R/ERTMS.

Agradecimientos
Este trabajo ha sido financiado por la Xunta de Galicia (ED431C 2016-045, ED341D R2016/012,
ED431G/01), la Agencia Estatal de Investigación de España (TEC2013-47141-C4-1-R, TEC2015-
69648-REDC, TEC2016-75067-C4-1-R) y fondos ERDF de la Unión Europea (AEI/FEDER, UE).

Referencias
  1. Cisco and IBM Join Forces to Tackle Cybercrime. Disponible online: https://newsroom.cisco.com/
press-release-content?articleId=1850775&type=webcontent. (Acceso 27 julio 2017).
  2. Fraga-Lamas, P.; Fernández-Caramés, T. M.; Castedo, L. Towards the Internet of Smart Trains: A
Review on Industrial IoT-Connected Railways. Sensors. 2017: 17(6): 1457.
  3. Actes de malveillance: la SNCF évoque un sabotage organisé. Disponible online: http://www.lefigaro.
fr/actualite-france/2008/11/09/01016-20081109ARTFIG00153-actes-de-malveillance-la-sncf-evo-
que-un-sabotage-organise-.php. (Acceso 27 julio 2017).
  4. Hartong, M.; Goel, R.; Wijesekera, D. Security and the US rail infrastructure. International Journal
of Critical Infrastructure Protection. 2008: 1: 15-28.
2085 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad

  5. Deniau, V. Overview of the European project security of railways in Europe against Electromagne-
tic Attacks (SECRET). IEEE Electromagnetic Compatibility Magazine. 2014: 3: 80-85.
  6. Cyber-Physical Attacks: A Growing invisible threat, edited by George Loukas, Boston. 2015.
  7. Cyber Security – A Growing Challenge for the Rail Industry. Disponible online: https://rai-
lway-news.com/rail-cyber-security-interview/. (Acceso 27 julio 2017).
  8. García Illera, A. How to Hack All the Transport Networks of a Country, DefCon 20. Las Vegas,
Nevada, USA. 2012 July 26-30.
  9. Fernández-Caramés, T. M.; Fraga-Lamas, P.; Suárez-Albela, M.; Castedo, L. Reverse Engineering
and Security Evaluation of Commercial Tags for RFID-Based IoT Applications.  Sensors. 2017:
17(1): 28.
10. Fraga-Lamas, P.; Fernández-Caramés, T. M. Reverse engineering the communications protocol of
an RFID public transportation card, Proceedings of the  2017 IEEE International Conference on
RFID (RFID). Phoenix, AZ, USA. 2017 May 9-11: 30-35.
11. Gordeychik, S.; Timoring, A.; Gritsai, G. The Great Train Cyber Robery, Proceedings of the 32nd
Chaos Communications Conference (32C3). 2015.
12. Lopez, I.; Aguado, M. Cyber security analysis of the European train control system. IEEE Commu-
nications Magazine. 2015: 53(10): 110-116.
13. ETSI TS 102 165-1 V4.2.3 (2011-03). Telecommunications and Internet converged Services and
Protocols for Advanced Networking (TISPAN); Methods and protocols; Part 1: Method and profor-
ma for Threat, Risk, Vulnerability Analysis. Disponible online: http://www.etsi.org/deliver/etsi_ts/
102100_102199/10216501/04.02.03_60/ts_10216501v040203p.pdf. (Acceso 27 julio 2017).
14. Cybersecurity For Rail: Not A Single-Shot Approach - Thales Group. White Paper. 2016.
15. Heddebaut, M.; Mili, S.; Sodoyer, D.; Jacob, E.; Aguado, M., et al. Towards a resilient railway
communication network against electromagnetic attacks. TRA - Transport Research Arena. 2014.
16. Wu, Y.; Qiu, B.; Wei, Z.; Weng, J. Secure Subway Train-to-Train Communications via GSM-R
Communication Systems, Proceedings of the  2016 IEEE 83rd Vehicular Technology Conference
(VTC Spring). Nanjing, China. 2016 May 15-18: 1-5.

S-ar putea să vă placă și