Documente Academic
Documente Profesional
Documente Cultură
Defensa y Seguridad
Actas
Toledo, 22, 23 y 24 de noviembre de 2017
MINISTERIO DE DEFENSA
V Congreso Nacional de i+d en
Defensa y Seguridad
Actas
Celebrado en la Academia de Infantería de Toledo
Organiza
Patrocina
CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES
http://publicacionesoficiales.boe.es/
Edita:
SECRETARÍA
GENERAL
TÉCNICA
Las opiniones emitidas en esta publicación son exclusiva responsabilidad del autor de la misma.
Los derechos de explotación de esta obra están amparados por la Ley de Propiedad Intelectual. Ninguna de las partes de
la misma puede ser reproducida, almacenada ni transmitida en ninguna forma ni por medio alguno, electrónico, mecánico o
de grabación, incluido fotocopias, o por cualquier otra forma, sin permiso previo, expreso y por escrito de los titulares del ©
Copyright.
DESEi+d
Índice
Prólogo.......................................................................................................................................................................................................................... 17
Presentación.......................................................................................................................................................................................................... 19
Agradecimientos.............................................................................................................................................................................................. 25
Sala 1 - Día 23
Armas y municiones.................................................................................................................................................................................... 107
Comportamiento mecánico a fatiga de propulsantes sólidos................................................... 109
La Geología como arma en el campo de batalla: pasado y futuro en
España........................................................................................................................................................................................................................... 119
Estudio analítico de la balística exterior con fusil de precisión................................................. 127
Equipos de visión reutilizables para lanzagranadas............................................................................ 137
Adaptación de nuevos materiales y procesos a munición convencional............... 149
Portamortero de 120/81 mm ligero para unidades desplegables de
alta movilidad. Análisis de la física relativa a los sistemas portamorteros y
mejoras aplicable.......................................................................................................................................................................................... 159
Kit de guiado MIURA para cohetes.................................................................................................................................. 169
Aplicación práctica de técnicas de visión artificial a la balística de efectos........... 179
Aplicación de técnicas de inspección no destructiva al control de calidad en
la fabricación de probetas de gelatina balística.......................................................................................... 189
ESPOLEX: calculadora de las características teóricas de los explosivos........................ 197
Análisis de varios conceptos de proyectil con propulsión tipo
estatorreactor........................................................................................................................................................................................ 211
Sistemas de guiado láser low cost miniaturizados..................................................................................... 221
Estado del arte y desarrollo de un propulsante LOVA para munición naval
de 76 mm / 62................................................................................................................................................................................................ 229
16 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
La edición del Congreso Nacional de I+D en Defensa y Seguridad (DESEi+d) de este año 2017 tiene
lugar en la Academia de Infantería de Toledo, durante los días 22, 23 y 24 de noviembre.
La Subdirección General de Planificación, Tecnología e Innovación (SDGPLATIN) perteneciente a la
Dirección General de Armamento y Material (DGAM) del Ministerio de Defensa organiza esta quinta
edición con el objetivo de, como en años anteriores, crear un espacio de intercambio de conocimientos
y trabajos entre los agentes involucrados en el ámbito de la I+D+i de la defensa y seguridad de nuestro
país.
Se pretende conseguir que este Congreso sea un foro de referencia nacional, objetivo que poco a poco se
va cumpliendo, como se refleja en el número y calidad de las comunicaciones presentadas al DESEi+d,
por parte de las universidades, centros universitarios de la Defensa y la Guardia Civil, los organismos
públicos de investigación, las empresas, los laboratorios, y un largo etcétera de organismos que con-
forman la base tecnológica e industrial nacional, y también por las Fuerzas Armadas y los Cuerpos y
Seguridad de Estado, como usuarios de los avances tecnológicos. Debido al considerable aumento en el
número de artículos recibidos en esta edición, superando al de congresos anteriores, con un total de 250,
se amplían el número de sesiones en paralelo para dar la oportunidad de exponer todas las comunicacio-
nes recibidas y que se han considerado como aptas.
La DGAM muestra su compromiso de forma especial con este Congreso por actuar como herramienta
para el desarrollo de la política de I+D+i del Ministerio de Defensa, la cual marca las directrices de los
diferentes actores del Ministerio responsables, en sus ámbitos competenciales, de su ejecución.
Cabe destacar entre las novedades de esta edición la modificación de la clasificación de las áreas te-
máticas que estructuran las comunicaciones del Congreso, con la finalidad de que estas áreas dentro
del sector tecnológico se encuentren alineadas a las Metas Tecnológicas reflejadas en la Estrategia de
Tecnología e Innovación para la Defensa (ETID), promulgada por el Secretario de Estado de Defensa
en diciembre del 2015.
Como en la edición anterior, el «Premio Isdefe I+D+i Antonio Torres» continúa, con su aportación eco-
nómica, premiando a la mejor comunicación presentada al Congreso, incentivando de esta forma el buen
hacer de la comunidad investigadora de defensa y seguridad.
Hay que agradecer su magnífica labor y esfuerzo a todos los miembros de los Comités Organizador y
Científico permanentes, y a la Secretaría del DESEi+d, ubicada en la Unidad de Prospectiva y Estrategia
Tecnológica de la DGAM, por su buen hacer y el trabajo del día a día, sin el cual la organización de este
Congreso no sería posible.
Por último, agradecer también a la Academia de Infantería de Toledo su espléndida acogida, y su ge-
nerosidad, al facilitarnos un lugar de celebración que combina pasado y futuro, la historia de nuestras
Fuerzas Armadas y de innumerables hombres ilustres, y el futuro que todo centro de enseñanza proyecta
hacia la organización a la que sirve.
Teniente general Juan Manuel García Montaño
Director general de Armamento y Material – Ministerio de Defensa
DESEi+d
Presentación
Uno de los principales objetivos del Congreso Nacional de I+D en Defensa y Seguridad es actuar de
nexo de unión, dentro del ámbito de la I+D, entre el sector civil y militar. Por lo que el DESEi+d se
considera una gran oportunidad para todos los agentes involucrados en la investigación e innovación
de nuestro país, para intercambiar conocimientos, mostrar los estudios que están en proceso o se van a
llevar a cabo y así, quizá poder llegar impulsar de una manera significante el tejido industrial español.
Este es el quinto año que se celebra este Congreso y debido al éxito obtenido edición tras edición, se han
alcanzado los 250 artículos presentados, por lo que se ha tenido que ampliar el número de sesiones de
ponencias. El primer día constará de 10 aulas en paralelo para la presentación de artículos y el segundo
día de 8 aulas. Todo esto es posible gracias al lugar de celebración de esta edición, la Academia de In-
fantería de Toledo cuyas infraestructuras son realmente idóneas para la celebración de tal volumen de
presentaciones y de asistentes.
En este libro se muestran todos los trabajos presentados y aprobados que se expondrán. Cada uno de
ellos se encuentra ubicado en la sesión y aula correspondiente donde tendrá lugar. La segunda parte en
la que consta la estructura del Congreso son las mesas plenarias, que se celebrarán una cada día. En esta
edición, se han constituido entorno a las siguientes temáticas: «Panorama futuro de la Acción Preparato-
ria / EDAP», «Oportunidades del nuevo Plan Estatal de I+D+i 2017-2020» y «Posibilidades y Sinergias
en defensa y seguridad con la I+D+i autonómica». Cada una de ella, estará formada por ponentes de alto
nivel de los organismos más representativos de cada tema e informarán de los medios y posibilidades de
participación de la I+D+i.
Por último, destacar, además del gran aumento del número de artículos recibidos en relación a ediciones
anteriores, el aumento del número de artículos propuestos para la segunda edición del premio Isdefe
Antonio Torres, alcanzando los 53, prueba del interés del contenido de los mismos.
Vicealmirante Jesús Manrique Braojos
Subdirector general de Planificación, Tecnología e Innovación de la Dirección General de Armamento
y Material – Ministerio de Defensa.
Presidente del Comité Organizador Permanente del Congreso DESEi+d 2017
21 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
Revisores
Las comunicaciones aceptadas a DESEi+d 2017 han sido sometidas a un proceso de revisión por pares
llevado a cabo por especialistas en las distintas áreas de conocimiento. Han realizado labores de revisión
de artículos:
Centros Universitarios de la Defensa y la • Centro Universitario de la Defensa de
Guardia Civil San Javier
• Centro Universitario de la Defensa de Fernando Gimeno Bellver
Madrid María Teresa Martínez Inglés
Mª Asunción Sánchez Gil Pilar Sánchez Andrada
Miguel Ángel Santos-Ruiz Díaz Germán Rodríguez Bermúdez
Natalio García Honduvilla Alejandro López Belchí
22 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
• DESEID 2017-82. Álvarez González, Samuel; Álvarez González, Esther. «Las tecnologías necesa-
rias como refuerzo a las capacidades en las operaciones, inteligencia y contramedidas en el quinto
dominio: el ciberespacio»
• DESEID 2017-109. Parrilla Roure, Luis; Castillo Morales, Encarnación; González Castro, Daniel;
Álvarez Bermejo, José Antonio; García Ruíz, Francisco J.; Salinas Castillo, Alfonso; Toral López,
Víctor. «Criptoprocesador reconfigurable para asegurar sistemas de monitorización inalámbrica»
• DESEID 2017-142. Egea, Marina; Martínez, Juan M.; Pérez, Luis y Llopis, Salvador. «Necesidades
y desafíos a la ciberinteligencia forense en las operaciones militares»
• DESEID 2017-221. Fraga Lamas, Paula; Fernández Caramés, Tiago M. y Castedo Ribas, Luis. «El
reto de la ciberseguridad: análisis en las infraestructuras ferroviarias»
• DESEID 2017-274. Dr. Collantes Núñez, Jorge Juan; Dr. Trueba, Alfredo; Dr. García, Sergio; Dr.
Vega, Luis M.; Dr. Madariaga, Ernesto. «Desarrollo de una aplicación para dispositivos móviles útil
para el control de tráfico marítimo»
• DESEID 2017-308. Departamento de Productos y Tecnologías del Centro Criptológico Nacional.
«CIFPECOM: protección de las comunicaciones tácticas»
DESEi+d
El reto de la ciberseguridad: análisis en las infraestructuras
ferroviarias
Fraga Lamas, Paula1,*; Fernández Caramés, Tiago M.1 y Castedo Ribas, Luis1
Dpto. Ingeniería de Computadores, Facultad de Informática, Universidade da Coruña, 15071 A Coruña, España; correo electrónico: tiago.
1
Resumen
Los ataques contra los sistemas ferroviarios de San Petersburgo, Tokio, Madrid, Londres y Mumbai son
ejemplos que ilustran la vulnerabilidad de los sistemas de transporte público a día de hoy. La principal
tarea de cara a garantizar la seguridad del transporte es reducir sus vulnerabilidades, tanto respecto a
la infraestructura (i.e., bolardos retráctiles, pilares estructuralmente reforzados) como a su resistencia
a ciberataques. Por otro lado, los sistemas ferroviarios han evolucionado significativamente gracias a
nuevos paradigmas como la IoT (internet de las cosas) y a nuevos estándares de comunicaciones móvi-
les como LTE (Long Term Evolution). A pesar de que la seguridad en la industria ferroviaria siempre ha
estado relacionada con la seguridad operativa, el número de riesgos cibernéticos ha aumentado signifi-
cativamente durante la última década debido a la creciente integración de las TIC (tecnologías de la in-
formación y comunicaciones) y la expansión de los sistemas IoT. Igualmente, los sistemas de control de
trenes y los sistemas de señalización cada vez son más autónomos y dependientes de estas tecnologías.
La ciberseguridad trata de proteger los sistemas contra el robo o el daño, defendiéndolos de los ataques
y riesgos externos e internos, en particular como resultado de actos criminales o terroristas. Este artícu-
lo se centra en la investigación de la seguridad ferroviaria contemplando las amenazas y ciberataques
emergentes. Tras un análisis de las vulnerabilidades más relevantes relacionadas con debilidades en los
sistemas de control, señalización, información, procedimientos, configuración y mantenimiento o red de
comunicaciones, se analizan posibles contramedidas para reducir amenazas potenciales.
Palabras clave
Internet de las cosas; seguridad ferroviaria; redes de sensores; ciberseguridad; privacidad; ERTMS.
2079 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
1. Introducción
La ciberseguridad tiene por objeto proteger los sistemas de información defendiéndolos de los ataques
y riesgos externos e internos. Según Cisco Systems [1], el cibercrimen costará en todo el mundo más de
6.000 millones de dólares anuales en 2021. Por otro lado, a día de hoy, los especialistas no tienen cer-
teza absoluta del número de incidentes que han ocurrido en Europa (o en el mundo) puesto que, o bien
algunas empresas afectadas prefieren mantenerlos en secreto por cuestiones de imagen, o bien porque en
algunos casos la detección de ataques puede llegar a ser extremadamente compleja.
La seguridad es un tema de vital importancia en las infraestructuras ferroviarias. Siempre ha estado
relacionada con la seguridad operativa pero debido a la creciente integración de las TIC, a la migra-
ción de sistemas cerrados a redes públicas de datos, al creciente número de unidades e infraestructuras
móviles, y a la automatización de sistemas habilitados por el paradigma internet de las cosas (IoT), el
número de posibles riesgos cibernéticos ha aumentado constantemente durante la última década. Hoy
en día, la seguridad en IoT afronta retos relativos a la autenticación, detección de intrusiones, privaci-
dad de los datos, integridad de los datos, y comunicaciones seguras. Más aún, los sistemas de control y
señalización cada vez son más autónomos y tienen una mayor dependencia de los sistemas TIC y de las
comunicaciones por radio, lo que genera nuevas vulnerabilidades.
Los sistemas ferroviarios modernos tienen una infraestructura específica de control y señalización (i.e.,
interlockings electrónicos). En concreto, en Europa, para garantizar la interoperabilidad, se creó el sis-
tema ERTMS (European Rail Traffic Management System), el cual fue diseñado en los años 90. Se
compone del sistema de señalización por radio ETCS (European Train Control System) y del estándar
de radio móvil GSM-R (Global System for Mobile communications Railways). ETCS contempla tres
niveles distintos según cómo se obtenga la información para la gestión de los tramos de vía (i.e., euroba-
lizas en el nivel 1 o mediante GSM-R en los niveles 2 y 3). GSM-R está basado en GSM, una tecnología
2G que a día de hoy está obsoleta para el soporte de servicios avanzados de datos. GSM-R está siendo
reemplazado por tecnologías 4G/5G de conmutación de paquetes como LTE (Long Term Evolution)
[2]. Se estima que LTE estará implantado en el año 2020. Considerando esta migración, las políticas de
seguridad y las estrategias de diseño deben revisarse considerando escenarios de riesgos futuros.
Cada operador ferroviario se enfrenta al desafío de proteger su propia infraestructura reduciendo su
vulnerabilidad a los ciberataques. En la mayoría de los casos, se utilizan tecnologías y soluciones sof-
tware heterogéneas que producen datos muy diversos. El riesgo cibernético se ve también exacerbado
por la enorme cantidad de datos resultante de un número cada vez mayor de dispositivos IoT, procesos
y servicios. Por tanto, la protección de tales entornos es compleja y multidimensional. Por otro lado, las
tecnologías involucradas están integradas en sistemas de comunicaciones de datos conectados a Internet
mediante servidores, lo que implica un riesgo de acceso por personal no autorizado. Además, los ope-
radores ofrecen capacidades extra a terceras partes (i.e., servicios de streaming a bordo), lo que facilita
que potenciales atacantes externos puedan tener acceso. Un diseño adecuado de la arquitectura de la
infraestructura ayuda a mejorar la resiliencia, pero es esencial integrar la seguridad en todos los aspectos
de la solución a lo largo de su ciclo de vida.
2080 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
Los sistemas cibernéticos utilizados en las redes ferroviarias pueden estar sujetos a accesos no au-
torizados a través de diversos medios: remotamente, a través de internet o redes de comunicación
no seguras; mediante el contacto directo con la infraestructura (i.e., a través de un puerto USB); y
localmente, a través del acceso no autorizado a la infraestructura física o una amenaza interna (i.e.,
infiltración).
Los sistemas de interlocking basados en ordenador (CBI, Computer-based Interlocking) son sistemas
de señalización diseñados para prevenir rutas conflictivas. En estos sistemas pueden producirse ataques
cuando un actor malicioso tiene acceso físico al sistema o usa ingeniería social para engañar a alguien
para acceder al sistema y ejecutar código malicioso (e.g., insertar un USB infectado). Un atacante puede
tener como objetivo sistemas que conectan varios componentes del CBI o hacia el exterior.
Algunas compañías como DB Netze (Alemania) proporcionan tarjetas SIM especiales con GSM-R que
se usan para conectar trenes a centros de control, pero un atacante podría interferir en la conexión entre
el tren y el centro de control con un jammer GSM. En concreto, dicho atacante podría parar los trenes
automáticamente si la conexión entre el módem del tren y el centro de control se pierde en zonas donde
se usa ETCS nivel 2 o 3. Dado que los sistemas ferroviarios están diseñados con un enfoque a prueba de
fallos, la interferencia de las señales conduciría a paradas, pero el fallo de las operaciones de comuni-
cación puede causar muchos más problemas. Además, el uso cada vez mayor de WSN (Wireless Sensor
Networks) y redes inalámbricas como base para la infraestructura de comunicaciones también plantea
riesgos adicionales.
Por otro lado, ERTMS es vulnerable a eavesdropping y ataques replay debido a las debilidades de
GSM-R, cuyo algoritmo de cifrado ha sido crackeado [12]. Respecto a la integridad de los mensajes y
la autenticación, ERTMS es vulnerable durante la distribución de claves que se requiere desde el KMC
(Key Management Center) al ERTMS (de hecho, algunos aspectos del procedimiento implican el envío
físico de claves por medios como un USB). Por otro lado, se hace uso de un algoritmo CBC-MAC (Ci-
2082 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
pher Block Chaining-Message Authentication Code) basado en el cifrado 3DES, el cual es vulnerable a
ataques MitM (Man-in-the-Middle). Esto además introduce vulnerabilidades adicionales en la posterior
derivación de las claves de sesión. Las vulnerabilidades y recomendaciones para la seguridad de ERT-
MS son analizadas con más detalle en [12].
Un problema adicional con GSM-R es que algunos dispositivos móviles tienen características que pue-
den ser usadas para gestionar los dispositivos vía SMS. La autenticación se realiza a través de un PIN
por defecto (1234) que raramente se modifica. Las características de gestión over-the-air presentes en
algún equipamiento GSM-R también introducen riesgos de seguridad (i.e., actualizaciones de firmware).
Respecto a los módems GSM-R, se han detectado vulnerabilidades respecto a la ejecución de código
remoto, como la falta de protección frente a cross-site request forgery (CSRF) o al cross-site scripting
(XSS). En el caso de módems con soporte SMS, los atacantes pueden leer los mensajes y enviarlos.
Otras vulnerabilidades detectadas permiten determinar la localización, interceptar y enviar peticiones
USSD (Unstructured Supplementary Service Data), la lectura de tráfico HTTP y HTTPS reemplazando
certificados SSL, o la existencia de puertos USB con la característica autorun activada, lo que permite
a los ingenieros hacer actualizaciones de software y configuraciones fácilmente, pero que introduce
riesgos.
locución entre las balizas y el sistema general. El impacto de un jammer de baja potencia en la comu-
nicación tren-tierra se estudia en [15]. La solución propuesta proporciona una protección dinámica que
combina una arquitectura de comunicaciones resistente con un subsistema de gestión de ataques.
En cuanto a ERTMS, en [12] se recomienda la creación de un mecanismo criptográfico más robusto,
de un nuevo esquema de distribución de claves, y de un nuevo módulo de integridad y almacenamiento
de claves. En concreto, se recomienda el uso de criptografía simétrica con el algoritmo AES-CMAC
con una clave de 128-bit para autenticación e integridad, y un cifrado asimétrico para el intercambio
de claves y la negociación, usando un esquema basado en TLS (Transport Layer Security) y una in-
fraestructura PKI (Public Key Infrastructure) con CA (Certificate Authority) federadas. Wu et al. [16]
presentaron diferentes esquemas para llevar a cabo comunicaciones seguras entre trenes, incluso para
cuando se están atacando las comunicaciones GSM-R. En particular, el sistema propuesto incluye dos
protocolos seguros de gestión de claves: uno para la creación de un canal autónomo con criptografía
asimétrica y un segundo, simétrico, para canales cuasi autónomos. Ambos sistemas son ligeros en tér-
minos de computación y sobrecarga de comunicaciones. Además, el esquema presentado es compatible
con otros sistemas de comunicación de transporte. Otras soluciones interesantes en la literatura usan
esquemas de actualización clave que limitan el posible impacto de un ataque en la clave actual mediante
una separación lógica de la actualización y el uso de la clave.
5. Conclusiones
Los incidentes más recientes en infraestructuras ferroviarias han puesto de manifiesto la vulnerabilidad
de estos sistemas. Paradigmas como IoT y la creación de nuevos escenarios junto con la migración a un
sistema comercial como LTE, aumentan su complejidad (específicamente respecto a las organizaciones
involucradas y al ingente número de dispositivos heterogéneos conectados a internet) y fuerzan a replan-
tearse el diseño de su seguridad. Este artículo ofrece una visión de conjunto con el objetivo de establecer
un marco de referencia para aumentar la ciberseguridad ferroviaria del mañana. Primero, se analizan los
principales ataques (jamming, eavesdropping, DoS, spoofing, ingeniería social e infección y hacking
de equipamiento o sistemas de control/acceso) y las vulnerabilidades de GSM-R/ERTMS. A continua-
ción, se plantean estrategias de mitigación y contramedidas para detectar, prevenir y mitigar su posible
impacto. Entre las soluciones propuestas, se encuentran las políticas internas de seguridad incluyendo
capacitación y planes de contingencia adecuados, la utilización de sistemas de monitorización IoT que re-
duzcan las vulnerabilidades de la infraestructura, el uso de servicios de ciberinteligencia y pentesting, y la
introducción de criptografía más robusta y protocolos de gestión de claves seguros para GSM-R/ERTMS.
Agradecimientos
Este trabajo ha sido financiado por la Xunta de Galicia (ED431C 2016-045, ED341D R2016/012,
ED431G/01), la Agencia Estatal de Investigación de España (TEC2013-47141-C4-1-R, TEC2015-
69648-REDC, TEC2016-75067-C4-1-R) y fondos ERDF de la Unión Europea (AEI/FEDER, UE).
Referencias
1. Cisco and IBM Join Forces to Tackle Cybercrime. Disponible online: https://newsroom.cisco.com/
press-release-content?articleId=1850775&type=webcontent. (Acceso 27 julio 2017).
2. Fraga-Lamas, P.; Fernández-Caramés, T. M.; Castedo, L. Towards the Internet of Smart Trains: A
Review on Industrial IoT-Connected Railways. Sensors. 2017: 17(6): 1457.
3. Actes de malveillance: la SNCF évoque un sabotage organisé. Disponible online: http://www.lefigaro.
fr/actualite-france/2008/11/09/01016-20081109ARTFIG00153-actes-de-malveillance-la-sncf-evo-
que-un-sabotage-organise-.php. (Acceso 27 julio 2017).
4. Hartong, M.; Goel, R.; Wijesekera, D. Security and the US rail infrastructure. International Journal
of Critical Infrastructure Protection. 2008: 1: 15-28.
2085 DESEi+d 2017
Actas V Congreso Nacional de i+d en Defensa y Seguridad
5. Deniau, V. Overview of the European project security of railways in Europe against Electromagne-
tic Attacks (SECRET). IEEE Electromagnetic Compatibility Magazine. 2014: 3: 80-85.
6. Cyber-Physical Attacks: A Growing invisible threat, edited by George Loukas, Boston. 2015.
7. Cyber Security – A Growing Challenge for the Rail Industry. Disponible online: https://rai-
lway-news.com/rail-cyber-security-interview/. (Acceso 27 julio 2017).
8. García Illera, A. How to Hack All the Transport Networks of a Country, DefCon 20. Las Vegas,
Nevada, USA. 2012 July 26-30.
9. Fernández-Caramés, T. M.; Fraga-Lamas, P.; Suárez-Albela, M.; Castedo, L. Reverse Engineering
and Security Evaluation of Commercial Tags for RFID-Based IoT Applications. Sensors. 2017:
17(1): 28.
10. Fraga-Lamas, P.; Fernández-Caramés, T. M. Reverse engineering the communications protocol of
an RFID public transportation card, Proceedings of the 2017 IEEE International Conference on
RFID (RFID). Phoenix, AZ, USA. 2017 May 9-11: 30-35.
11. Gordeychik, S.; Timoring, A.; Gritsai, G. The Great Train Cyber Robery, Proceedings of the 32nd
Chaos Communications Conference (32C3). 2015.
12. Lopez, I.; Aguado, M. Cyber security analysis of the European train control system. IEEE Commu-
nications Magazine. 2015: 53(10): 110-116.
13. ETSI TS 102 165-1 V4.2.3 (2011-03). Telecommunications and Internet converged Services and
Protocols for Advanced Networking (TISPAN); Methods and protocols; Part 1: Method and profor-
ma for Threat, Risk, Vulnerability Analysis. Disponible online: http://www.etsi.org/deliver/etsi_ts/
102100_102199/10216501/04.02.03_60/ts_10216501v040203p.pdf. (Acceso 27 julio 2017).
14. Cybersecurity For Rail: Not A Single-Shot Approach - Thales Group. White Paper. 2016.
15. Heddebaut, M.; Mili, S.; Sodoyer, D.; Jacob, E.; Aguado, M., et al. Towards a resilient railway
communication network against electromagnetic attacks. TRA - Transport Research Arena. 2014.
16. Wu, Y.; Qiu, B.; Wei, Z.; Weng, J. Secure Subway Train-to-Train Communications via GSM-R
Communication Systems, Proceedings of the 2016 IEEE 83rd Vehicular Technology Conference
(VTC Spring). Nanjing, China. 2016 May 15-18: 1-5.