{"id":317753,"date":"2022-02-28T08:00:46","date_gmt":"2022-02-28T07:00:46","guid":{"rendered":"https:\/\/www.stormshield.com\/existe-un-cortafuegos-en-los-aviones\/"},"modified":"2024-10-09T10:15:00","modified_gmt":"2024-10-09T09:15:00","slug":"existe-un-cortafuegos-en-los-aviones","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/","title":{"rendered":"\u00bfExiste un cortafuegos en los aviones?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-263790\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" alt=\"Aviones conectados y vulnerables | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>En consonancia con la evoluci\u00f3n de las aeronaves de la aviaci\u00f3n civil, los aviones militares adoptan cada vez m\u00e1s las tecnolog\u00edas digitales y multiplican las interconexiones con las infraestructuras en tierra. Si bien esta hiperconectividad responde a importantes necesidades operativas, tambi\u00e9n conlleva la aparici\u00f3n de nuevas vulnerabilidades. \u00bfCu\u00e1les son? \u00bfY c\u00f3mo se pueden prevenir? Cogemos altura en este informe sobre ciberseguridad.<\/strong><\/p>\n<p>En agosto de 2018, el Secretario de la Fuerza A\u00e9rea de Estados Unidos, Will Roper,\u00a0<a href=\"https:\/\/www.washingtonpost.com\/news\/powerpost\/paloma\/the-cybersecurity-202\/2019\/08\/14\/the-cybersecurity-202-hackers-just-found-serious-vulnerabilities-in-a-u-s-military-fighter-jet\/5d53111988e0fa79e5481f68\/?noredirect=on\" target=\"_blank\" rel=\"noopener\">declar\u00f3 sin rodeos a la prensa nacional<\/a>: \u00ab<em>Ser\u00eda posible derribar uno de nuestros aviones con un simple ordenador<\/em>\u00bb. Esta impactante admisi\u00f3n se produjo tras un experimento realizado por el Pent\u00e1gono en el que grupos de\u00a0<em>white hats<\/em>\u00a0ten\u00edan que intentar piratear los sistemas de a bordo de los F-15 de las Fuerzas A\u00e9reas estadounidenses. Y lo consiguieron: era posible (te\u00f3ricamente) de estrellar un avi\u00f3n de guerra en pleno vuelo<em>.<\/em>\u00a0\u00ab<em>Este hackeo es tambi\u00e9n el resultado de a\u00f1os de abandono de la ciberseguridad por parte de las Fuerzas A\u00e9reas de Estados\u00a0Unidos<\/em>\u00bb, admite Will Roper.<\/p>\n<p>&nbsp;<\/p>\n<h2>Hiperconectividad es sin\u00f3nimo tanto de eficacia como de vulnerabilidad<\/h2>\n<p>Obviamente, los elementos t\u00e9cnicos de este <em>hackeo<\/em> no se revelaron y siguen siendo altamente confidenciales. Sin embargo, la raz\u00f3n por la que estos\u00a0<em>white hats<\/em>\u00a0fueron capaces de <em>hackear<\/em> un avi\u00f3n de combate tan cr\u00edtico es que, al igual que muchas otras aeronaves de vuelo, el F-15 est\u00e1 ahora altamente digitalizado y conectado. \u00ab<em>El software de los aviones de combate modernos se basa en millones de l\u00edneas de c\u00f3digo<\/em>.<em> Si este c\u00f3digo de programaci\u00f3n se imprimiera, dar\u00eda lugar a una torre de papel de m\u00e1s de 10 metros de altura<\/em>\u00bb, explica Matthias Bertram, subdirector de ingenier\u00eda del proyecto New Fighter Aircraft en Suiza,\u00a0<a href=\"http:\/\/ar.admin.ch\/fr\/dokumente-und-publikationen\/armasuisse-insights\/cyber\/cyber-angriffe-auf-kampfflugzeuge.html\" target=\"_blank\" rel=\"noopener\">en una entrevista<\/a>.<\/p>\n<p><strong>Los retos en materia de ciberprotecci\u00f3n de los aviones de combate<\/strong>\u00a0es una preocupaci\u00f3n real en Suiza, que tiene la intenci\u00f3n de adquirir nuevos F-35 estadounidenses en un futuro pr\u00f3ximo. Si bien estos \u00faltimos se presentan como ultramodernos, tambi\u00e9n se les critica por su alt\u00edsima superficie de ataque digital. Estas aeronaves son, por tanto, un caso de estudio para entender las ciberamenazas a las que puede estar expuesta una aeronave de esta envergadura estrat\u00e9gica en la actualidad. En\u00a0<a href=\"https:\/\/www.ifri.org\/sites\/default\/files\/atoms\/files\/044_051_cyberguerre-2.pdf\" target=\"_blank\" rel=\"noopener\">un informe<\/a> del Instituto Franc\u00e9s de Relaciones Internacionales (Ifri) sobre los esfuerzos de la armada francesa por hacer frente a los riesgos ciber, se se\u00f1alan como problem\u00e1ticos tres grandes subservicios del F-35: el <em>software<\/em> de reconocimiento de objetivos, un <em>software<\/em> de mantenimiento predictivo del avi\u00f3n y los simuladores de vuelo espec\u00edficos de esta aeronave. El primer subservicio, la\u00a0<em>Joint Reprogramming Enterprise<\/em>, recopila un gran n\u00famero de firmas conocidas de aviones de combate en el mercado y permite la detecci\u00f3n e identificaci\u00f3n autom\u00e1tica de amenazas cercanas (tanques, drones, etc.). Ello proporciona al piloto informaci\u00f3n crucial para ayudarle a tomar decisiones t\u00e1cticas en tiempo real. El problema es que\u00a0<em>\u00abuna intervenci\u00f3n en sus actualizaciones podr\u00eda permitir a los hackers introducir datos falsos en el sistema para hacer indetectables ciertos objetivos o para hacer que el sistema de disparo falle\u00bb.\u00a0<\/em>El segundo subservicio problem\u00e1tico, el <em>Autonomic Logistics Information System<\/em>, es otro <em>software<\/em> de a bordo. Su objetivo es mejorar la capacidad de mantenimiento predictivo del avi\u00f3n mediante la autoevaluaci\u00f3n del estado de desgaste de algunas de sus piezas. La transmisi\u00f3n de este flujo de informaci\u00f3n a la sede de Lockheed Martin (el fabricante del avi\u00f3n) permite obtener piezas de recambio en previsi\u00f3n de posibles aver\u00edas y optimizar as\u00ed la disponibilidad del avi\u00f3n. Se trata de una ventaja significativa en una situaci\u00f3n de conflicto. Sin embargo, si este flujo de informaci\u00f3n fuera interceptado, los expertos temen que pueda\u00a0<em>\u00abinformar a los enemigos potenciales sobre la estructura del avi\u00f3n y el contenido de sus misiones<\/em><em>\u00bb.<\/em> Por \u00faltimo, los pilotos del F-35 se entrenan en simuladores de vuelo antes de cualquier despegue, un tercer subservicio problem\u00e1tico. Estos \u00faltimos son extremadamente avanzados y est\u00e1n programados para ofrecer una experiencia de conducci\u00f3n ultrarrealista. Sin embargo, estos simuladores tambi\u00e9n est\u00e1n ultraconectados (sobre todo por motivos de mantenimiento) y la posibilidad de piratearlos podr\u00eda permitir a los ciberdelincuentes\u00a0\u00ab<em>deducir informaci\u00f3n clave sobre el funcionamiento de los cazas<\/em>\u00bb.<\/p>\n<p><strong>Estas diversas vulnerabilidades ponen de manifiesto los\u00a0peligros ciber asociados al intercambio de datos entre las aeronaves y las infraestructuras terrestres.<\/strong> Sin embargo,\u00a0<em>\u00aben el \u00e1mbito militar, tratamos de minimizar estas conexiones, que presentan muchos vectores de amenaza para el avi\u00f3n<\/em><em>\u00bb<\/em>, explica\u00a0<strong>Alain Mingam<\/strong>, arquitecto de seguridad de Airbus. \u00ab<em>No obstante las realidades operativas contempor\u00e1neas exigen que las comunicaciones con tierra est\u00e9n disponibles con las medidas de seguridad adecuadas\u00bb.<\/em>\u00a0En los \u00faltimos 15 a\u00f1os,\u00a0<strong>el sector de la aviaci\u00f3n militar ha tomado conciencia de esta debilidad<\/strong>. \u00ab<em>Desde hace varias d\u00e9cadas, la seguridad operativa est\u00e1 bien integrada en el proceso de desarrollo de las aeronaves<\/em>\u00bb, afirma\u00a0<strong>Christopher Cachelou,<\/strong> ingeniero de preventa especializado en el sector de la defensa en Stormshield.<em> \u00abSe basa en un an\u00e1lisis de riesgos funcionales para garantizar el buen funcionamiento del dispositivo, tanto del hardware como del software. La ciberseguridad de los productos es mucho m\u00e1s reciente y est\u00e1 menos integrada en el proceso de desarrollo. Asimismo, se basa en un an\u00e1lisis de riesgo, pero esta vez ciber, como por ejemplo con el m\u00e9todo EBIOS\u00bb.<\/em>\u00a0Alain Mingam confirma esta situaci\u00f3n, tanto en la aviaci\u00f3n militar como en la civil. \u00ab<em>Entre los sistemas ACARS (para la gesti\u00f3n de las operaciones de vuelo, el control del tr\u00e1fico a\u00e9reo y el mantenimiento), el FOMAX (para el mantenimiento predictivo)\u00a0<\/em>y\u00a0<em>los sistemas de entretenimiento a bordo <\/em>(in-flight entertainment, IFE),\u00a0<em>existen muchas herramientas digitales conectadas a tierra desde hace mucho tiempo en la aviaci\u00f3n civil<\/em>\u00bb.\u00a0En contra de lo que se podr\u00eda pensar, <strong>a\u00a0menudo es la industria civil la que allana el camino a la industria militar en el \u00e1mbito de la ciberseguridad<\/strong>. Por ejemplo, el A400M (avi\u00f3n de transporte militar), dise\u00f1ado por Airbus y propuesto a la Organizaci\u00f3n Conjunta de Cooperaci\u00f3n en Materia de Armamento (OCCAR), se habr\u00eda beneficiado mucho de los estudios de ciberprotecci\u00f3n realizados para el A380.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfHacia una guerra ciber en el aire?<\/h2>\n<p>El car\u00e1cter secreto y poco documentado de <a href=\"https:\/\/www.stormshield.com\/es\/noticias\/uso-de-herramientas-ciberneticas-en-la-guerra-ruso-ucraniana-analisis-estrategico-de-una-primera\/\">los actos de ciberguerra<\/a> reduce <em>de facto<\/em> el n\u00famero de estudios sobre las ciberamenazas en el \u00e1mbito militar. Sin embargo, resulta interesante observar los ciberataques efectuados contra las aeronaves e infraestructuras de la aviaci\u00f3n civil. Seg\u00fan la Agencia Europea de Seguridad A\u00e9rea (AESA), este n\u00famero\u00a0<a href=\"https:\/\/www.euractiv.fr\/section\/innovation-entreprises\/news\/hackers-bombard-aviation-sector-with-more-than-1000-attacks-per-month\/\" target=\"_blank\" rel=\"noopener\">super\u00f3 los 1.000 ataques al mes de media<\/a>\u00a0ya en 2016...<\/p>\n<p>Y si bien la informaci\u00f3n sobre el F-15 proced\u00eda de un examen de penetraci\u00f3n,\u00a0<strong>ya se ha informado de hackeos (m\u00e1s o menos exitosos) contra el material a\u00e9reo militar de varios pa\u00edses<\/strong>. En 2009, los ordenadores de la base a\u00e9rea 107 de Villacoublay fueron infectados por el virus Conficker, que se cree que se propag\u00f3 a trav\u00e9s de estaciones de trabajo Windows no actualizadas. De hecho, varios Rafale se quedaron en tierra durante dos d\u00edas, seg\u00fan una carta confidencial enviada al\u00a0<a href=\"https:\/\/www.intelligenceonline.fr\/intelligence-politique\/2009\/02\/05\/comment-le-virus-conficker-a-paralyse-les-armees,55783519-eve\" target=\"_blank\" rel=\"noopener\">sitio web de Intelligence Online<\/a>. Algunos documentos clasificados revelados por Edward Snowden tambi\u00e9n demostraron que los servicios de inteligencia estadounidenses y brit\u00e1nicos hab\u00edan logrado interceptar y descifrar los flujos de v\u00eddeo de drones a\u00e9reos y cazas F-16 israel\u00edes, lo que les permiti\u00f3 obtener una importante informaci\u00f3n t\u00e1ctica en cuanto a las tensiones geopol\u00edticas en Ir\u00e1n. En paralelo, el informe de Ifri recoge el testimonio del antiguo jefe de la ciberdefensa francesa, el contralmirante Arnaud Coustilli\u00e8re, explicando que un dron franc\u00e9s Harfang fue v\u00edctima de un intento de desv\u00edo en Afganist\u00e1n. El ataque finalmente fracas\u00f3, pero aun as\u00ed interrumpi\u00f3 la misi\u00f3n del avi\u00f3n.<\/p>\n<p>Por \u00faltimo, los datos sensibles almacenados en infraestructuras terrestres tambi\u00e9n son objeto de codicia. En 2017, casi\u00a0<a href=\"https:\/\/www.bbc.com\/news\/world-australia-41590614\" target=\"_blank\" rel=\"noopener\">30 GB de datos comerciales<\/a>\u00a0(pero no clasificados) relacionados con los programas de defensa australianos fueron exfiltrados en un ciberataque a un contratista del Gobierno. Otro ejemplo fue en 2020, cuando Leonardo, uno de los principales grupos industriales aeroespaciales de Europa (de origen italiano)\u00a0<a href=\"https:\/\/www.reuters.com\/article\/us-leonardo-espionage-exclusive-idUSKBN28W296\" target=\"_blank\" rel=\"noopener\">constat\u00f3 un flujo anormal de datos que sal\u00edan de sus sistemas<\/a>\u00a0y alert\u00f3 a las autoridades italianas. La investigaci\u00f3n determin\u00f3 que uno de los ordenadores pirateados conten\u00eda informaci\u00f3n clasificada sobre el proyecto experimental \u00abnEUROn\u00bb. Supervisado por Francia desde 2012, su objetivo era dise\u00f1ar un nuevo avi\u00f3n militar dedicado a la defensa europea. M\u00e1s recientemente, un grupo de ciberdelincuentes public\u00f3 en la <em>darkweb<\/em> los detalles t\u00e9cnicos del Globaleye sueco-canadiense (un avi\u00f3n dedicado a misiones de vigilancia e inteligencia militar). Esta informaci\u00f3n se habr\u00eda obtenido de los sistemas de Bombardier, el fabricante canadiense que particip\u00f3 en la producci\u00f3n del avi\u00f3n.<\/p>\n<p><strong>Si bien es algo poco frecuente, la amenaza de una toma de control por medios digitales de los dispositivos militares se toma muy en serio por parte de todas las naciones que los emplean<\/strong>. En Francia, el ej\u00e9rcito ya ha creado un contingente de 1100 ciberdefensores, que se reforzar\u00e1 con 5000 efectivos m\u00e1s en 2025, distribuidos entre las fuerzas armadas, la Direcci\u00f3n General de Armamento (DGA) y el servicio de inteligencia exterior franc\u00e9s (DGSE). \u00bfSe prev\u00e9 una ciberguerra? No, seg\u00fan las palabras del general de brigada del Ej\u00e9rcito del Aire Didier Tisseyre, director adjunto del centro de mando del Comcyber, seg\u00fan informa Ifri: \u00ab<em>Ya hemos observado ciberataques en \u00e1reas de operaciones en las que participa el ej\u00e9rcito franc\u00e9s, como en Levant o en el Sahel<\/em>.<em> Esto puede consistir en la interceptaci\u00f3n de informaci\u00f3n antes de una intervenci\u00f3n, el enga\u00f1o de un radar antia\u00e9reo o la inmovilizaci\u00f3n de las defensas enemigas<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 podemos hacer para evitarlo?<\/h2>\n<p>La ciberprotecci\u00f3n de las aeronaves de combate es, por tanto, una cuesti\u00f3n muy delicada. En principio, proteger un avi\u00f3n de combate del riesgo ciber es similar a proteger cualquier terminal conectado a una red civil, como se\u00f1ala Matthias Bertram<em>.<\/em>\u00a0Para ir m\u00e1s lejos en el \u00e1mbito militar, se realiza un desglose funcional a nivel de aeronave asociado a un an\u00e1lisis de <em>impact safety<\/em>, en particular mediante un documento denominado\u00a0<em>Functional Hazard Assessments<\/em>\u00a0(FHA). \u00ab<em>Esto es\u00a0lo que permite mapear con precisi\u00f3n las diferentes funciones del dispositivo y las posibles consecuencias de su mal funcionamiento\u00bb,<\/em>\u00a0explica Alain Mingam.\u00a0<em>\u00abA continuaci\u00f3n, podemos revisar los vectores de ataque digital que podr\u00edan perturbarlos, identificar un riesgo asociado y deducir los obst\u00e1culos de seguridad que hay que poner en el camino del potencial atacante para que el riesgo sea aceptable<\/em>\u00bb.<\/p>\n<p>Pero \u00bfcu\u00e1les son las obligaciones en este \u00e1mbito? En el \u00e1mbito franc\u00e9s, los operadores de importancia vital, tanto civiles como privados, deben cumplir con los requisitos de ciberseguridad descritos en el art\u00edculo 22 de la\u00a0Ley de programaci\u00f3n militar. Estos requisitos abarcan tanto los procesos organizativos como las soluciones tecnol\u00f3gicas que deben implementarse para asegurar las infraestructuras f\u00edsicas y digitales. A escala europea, la Directiva NIS incluye a una serie de operadores del sector del transporte a\u00e9reo en la lista de operadores de servicios esenciales.<\/p>\n<p>Desde el punto de vista organizativo, la protecci\u00f3n general del avi\u00f3n de combate se basa en el entrelazamiento de tres pilares complementarios:<\/p>\n<ol>\n<li><strong>la seguridad de las infraestructuras<\/strong><strong>terrestres<\/strong>: es responsabilidad del director del emplazamiento y consiste en asegurar las bases, los aeropuertos, los centros de mando y otras estructuras militares (y civiles) esenciales para el funcionamiento operativo de los equipos militares;<\/li>\n<li><strong>la seguridad de los sistemas de informaci\u00f3n y de las infraestructuras de red (ISS):<\/strong>a cargo del CISO, es tradicionalmente objeto de una carta de seguridad inform\u00e1tica que regula los procesos de funcionamiento, los derechos de acceso y consulta de los empleados y personal militar y civil a los recursos digitales, etc.;<\/li>\n<li><strong>la seguridad de los productos:<\/strong>es responsabilidad del director de seguridad de los productos (PSO) y se trata de todas las soluciones de <em>hardware<\/em> y <em>software<\/em> instaladas directamente en el producto en cuesti\u00f3n (en este caso, el avi\u00f3n de combate) para que cumpla las normas de seguridad exigidas.<\/li>\n<\/ol>\n<p>En cuanto a los productos, Matthias Bertram menciona, a modo de ejemplo, el uso de cortafuegos que proporcionan\u00a0<em>\u00abfirmas, cifrado, acceso basado en roles, esc\u00e1neres de virus o an\u00e1lisis en tiempo real de los sistemas en funcionamiento<\/em><em>\u00bb<\/em>. Estas soluciones tambi\u00e9n deben estar concebidas para soportar condiciones f\u00edsicas extremas (temperatura, presi\u00f3n, golpes, etc.), para seguir el dispositivo en sus diferentes entornos.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfY qu\u00e9 nos depara el futuro?<\/h2>\n<p>Los aviones militares deben concebirse ahora como\u00a0<em>cybersecured-by-design<\/em>. Si este es el caso en el futuro, surge otra pregunta: \u00bfc\u00f3mo mantener una protecci\u00f3n adecuada durante todo el ciclo de vida del dispositivo? Un avi\u00f3n de combate tiene una vida media de 30 a\u00f1os. A la velocidad vertiginosa a la que evoluciona el mundo digital,\u00a0<strong>las ciberamenazas del ma\u00f1ana ser\u00e1n dr\u00e1sticamente diferentes de las actuales<\/strong>. En respuesta a este problema, los fabricantes est\u00e1n a\u00f1adiendo un servicio de mantenimiento de seguridad (o SAM) a sus servicios de mantenimiento operativo (MCO). \u00ab<em>El MCO garantiza que la aeronave se mantenga en condiciones operativas durante todo su ciclo de vida\u00bb,\u00a0<\/em>explica Christopher Cachelou.\u00a0<em>Al mismo tiempo, el SCM garantiza que la aeronave se mantenga en condiciones de seguridad durante la totalidad de su ciclo de vida. Garantiza que el dispositivo se actualice constantemente con los niveles de seguridad adecuados frente a los riesgos y amenazas ciber, que cambian constantemente\u00bb.<\/em>\u00a0Por ejemplo, fue la adici\u00f3n de nuevas caracter\u00edsticas digitales junto con la ausencia de actualizaciones de ciberseguridad lo que hizo hecho vulnerable al F-15 estadounidense.<\/p>\n<p>&nbsp;<\/p>\n<p>Alain Mingam nos lleva un paso m\u00e1s en las perspectivas a futuro. Mientras actualmente se piensa en la ciberseguridad como un c\u00famulo de barreras destinadas a prohibir o frenar cualquier intento de ciberataque, los fabricantes y editores piensan en la reacci\u00f3n. \u00ab<em>Estamos aplicando protecciones, pero ninguna protecci\u00f3n es impenetrable, as\u00ed que tenemos que pensar en algo m\u00e1s<\/em>\u00bb. \u00bfQu\u00e9 pasar\u00eda si estas protecciones fueran capaces de reaccionar, de evolucionar para responder mejor a una ofensiva, o incluso de permitir al defensor contraatacar? \u00ab<em>Nuestro componente de ciberdefensa se dedica a este reto, e inventamos arquitecturas compuestas por dispositivos de vigilancia y capacidades de reacci\u00f3n<\/em>.<em> Estamos avanzando hacia verdaderos procesos de defensa inform\u00e1tica en tiempo real\u00bb.<\/em>\u00a0En tiempos de guerra, la ciberseguridad ya no consiste en encajar los golpes, sino tambi\u00e9n en devolverlos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En consonancia con la evoluci\u00f3n de las aeronaves de la aviaci\u00f3n civil, los aviones militares adoptan cada vez m\u00e1s las tecnolog\u00edas digitales y multiplican las interconexiones con las infraestructuras en tierra. Si bien esta hiperconectividad responde a importantes necesidades operativas, tambi\u00e9n conlleva la aparici\u00f3n de&#8230;<\/p>\n","protected":false},"author":51,"featured_media":263794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[6666],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[7251,6591],"class_list":["post-317753","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-la-ciberseguridad-por-stormshield","listing_product-snxr1200-es","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aviones conectados y vulnerables | Stormshield<\/title>\n<meta name=\"description\" content=\"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aviones conectados y vulnerables | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T07:00:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T09:15:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"\u00bfExiste un cortafuegos en los aviones?\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-10-09T09:15:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/\"},\"wordCount\":2510,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"keywords\":[\"La ciberseguridad - por Stormshield\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/\",\"name\":\"Aviones conectados y vulnerables | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-10-09T09:15:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-483203440.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/existe-un-cortafuegos-en-los-aviones\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfExiste un cortafuegos en los aviones?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/stphane-prvost-ab4a74\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aviones conectados y vulnerables | Stormshield","description":"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/","og_locale":"es_ES","og_type":"article","og_title":"Aviones conectados y vulnerables | Stormshield","og_description":"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/","og_site_name":"Stormshield","article_published_time":"2022-02-28T07:00:46+00:00","article_modified_time":"2024-10-09T09:15:00+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"St\u00e9phane Prevost","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"\u00bfExiste un cortafuegos en los aviones?","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-10-09T09:15:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/"},"wordCount":2510,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","keywords":["La ciberseguridad - por Stormshield"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/","name":"Aviones conectados y vulnerables | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-10-09T09:15:00+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"La hiperconectividad de las aeronaves satisface importantes necesidades operativas, pero tambi\u00e9n provoca la aparici\u00f3n de cibervulnerabilidades.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/existe-un-cortafuegos-en-los-aviones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfExiste un cortafuegos en los aviones?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=317753"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317753\/revisions"}],"predecessor-version":[{"id":575746,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/317753\/revisions\/575746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/263794"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=317753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=317753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=317753"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=317753"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=317753"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=317753"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=317753"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=317753"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=317753"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=317753"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=317753"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=317753"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=317753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}