Categorías: Noticias

Simulación de ciberataques en infraestructura aeronáutica: ¿Qué mostró el CTF Llaitún en FIDAE 2026?

El ejercicio CTF Llaitún en FIDAE 2026 simuló ciberataques sofisticados contra sistemas operativos aéreos para fortalecer la seguridad.

Compartir

En FIDAE 2026 se realizó una simulación de intrusiones sobre entornos aeronáuticos que permitió observar cómo la integración entre sistemas informáticos y plataformas operativas está modificando la protección de la infraestructura crítica. El ejercicio demostró la necesidad de aplicar protocolos de mitigación más avanzados frente a amenazas cada vez más complicadas.

La actividad reunió a más de 293 participantes organizados en 100 equipos, con presencia de la academia, el sector público, las Fuerzas Armadas y la industria. El ejercicio fue diseñado e implementado por CiberLab, iniciativa del Centro de Innovación UC junto con el Ejército de Chile, bajo un trabajo asociativo que también articuló capacidades de SEK, Duoc UC y del propio Centro de Innovación UC.

Ejecuticos y oficiales a cargo de la actividad | Créditos: Centro de Innovación UC

¿Qué riesgos abre una red híbrida en tecnología operativa?

Una red híbrida en tecnología operativa amplía la superficie de ataque porque conecta servicios en la nube con equipos físicos de control industrial que antes estaban más aislados. En el ejercicio, esa arquitectura reemplazó un esquema basado en múltiples redes privadas virtuales por una pasarela única con conmutación automática ante fallos y disponibilidad operacional de 99,9 %, lo que mejora la continuidad, pero también eleva la exigencia de protección sobre sistemas sensibles como los controladores lógicos programables reales (PLC).

¿Cómo se atacan los componentes de control industrial?

En la práctica, los equipos tuvieron que enfrentar intrusiones dirigidas contra la interfaz hombre-máquina (HMI) y distintas unidades terminales remotas. El riesgo es alto porque varios protocolos de comunicación industrial operan sin autenticación nativa, lo que facilita ataques como desbordamientos de búfer e inyecciones de código remoto sobre paneles de distribución energética.

Nota: El desbordamiento de búfer ocurre cuando un programa escribe más datos en un búfer de memoria de los que este puede contener, sobrescribiendo áreas adyacentes y permitiendo a atacantes inyectar código malicioso, especialmente riesgoso en protocolos industriales sin autenticación.

Cuando un atacante logra modificar la información que recibe un sistema crítico, el problema deja de ser solo digital y pasa a afectar funciones sensibles como la iluminación de una pista o los equipos que apoyan la aproximación de una aeronave.

Por lo anterior, la protección no pasa solo por mantener la red operativa, sino también por revisar el software, separar los sistemas más delicados y detectar fallas antes de que se transformen en una brecha real. Incluso una revisión activa de los equipos conectados puede dejar al descubierto debilidades graves en el firmware que muchas veces siguen sin corregirse.

Infografía sobre los riesgos de una red híbrida en tecnología operativa | Creado con NotebookLM

¿Cómo puso a prueba el ejercicio la presión cognitiva y la toma de decisiones en terreno?

La metodología del ejercicio distribuyó a personal militar y civil en escuadrones de respuesta rápida que trabajaron sobre plataformas de almacenamiento remoto conectadas a hardware real.

Tareas dentro de la ventana de seis horas:

  • Contener brechas de acceso;
  • Identificar patrones de denegación de servicio;
  • Descifrar anomalías detectadas en las transmisiones radiales.

La exigencia aumentó porque el simulacro prohibió el uso de dispositivos electrónicos convencionales durante la gestión de la crisis, una condición que obligó a coordinar decisiones en terreno con menos apoyo inmediato y que permitió medir con mayor claridad cómo responden los equipos cuando deben sostener la operación del tránsito aéreo frente a un incidente severo sin asistencia tecnológica externa.

Infografía báisca sobre cómo puso a prueba el ejercicio la presión cognitiva y la toma de decisiones en terreno | Creado con NotebookLM

¿Cómo debe evolucionar la arquitectura defensiva frente a ataques cada vez más automatizados?

El aumento de incidentes de ciberseguridad muestra que los ataques ya no dependen solo de acciones manuales, sino también de sistemas automatizados capaces de desplegar infiltraciones polimórficas mucho más evasivas. Frente a un registro oficial de 1.846 ciberataques promedio por semana sobre las redes del país, el desafío técnico pasa por fortalecer defensas perimetrales alineadas con los principios de una arquitectura de confianza cero.

SentinelOne plantea que las infiltraciones polimórficas son técnicas de malware que mutan su código en cada infección para evadir detección antivirus, adaptándose dinámicamente mientras infiltran sistemas industriales vulnerables como paneles energéticos sin autenticación.

Infografía sobre cómo debe evolucionar la arquitectura defensiva frente a ataques cada vez más automatizados. | Creado con NotebookLM

¿Por qué los vehículos no tripulados necesitan protocolos criptográficos propios?

La incorporación de sistemas de vuelo autónomos y plataformas aéreas no tripuladas a tareas logísticas y tácticas obliga a reforzar su seguridad desde la base, porque una falla en la validación de identidad puede abrir la puerta a una interceptación maliciosa de la telemetría. Cuando eso ocurre, un recurso operativo de alto valor puede quedar expuesto a interferencias externas con efectos graves sobre su uso y control.

Frente a ese riesgo, el desarrollo local de mecanismos de detección temprana y resguardo criptográfico aparece como una medida clave para reducir la dependencia de proveedores extranjeros y ajustar mejor las herramientas de protección a las necesidades técnicas del propio territorio.

En ese mismo marco, el intercambio continuo de conocimiento entre empresas y organismos públicos pasa a ser una condición necesaria para fortalecer la defensa frente al espionaje corporativo y el sabotaje.

Ivan

Editor especializado en ciencia y tecnología, con foco en innovación, inteligencia artificial, telecomunicaciones y centros de datos. Trabajo con un enfoque riguroso y técnico, desarrollando contenidos sobre semiconductores, energía, ciberseguridad e infraestructura tecnológica.

Los comentarios de Disqus están cargando....