INVESTIGACIÓN Las super cies de ataques existentes y por descubrir van cada día en aumento Exploración del sistema de red TETRA desde la óptica de la ciberseguridad y privacidad En el presente artículo se exploran los componentes que conforman TETRA así como sus interacciones y por tanto los posibles puntos de vulnerabilidad de ca- ra a valorar los riesgos en ciberseguridad-privacidad. TETRA puede contemplarse desde diversas perspec- tivas, como tecnología de red privada para voz y da- tos digital, como entorno de comunicaciones inalám- bricas, como ecosistema de servicios, como estándar con interoperabilidad, como red basada en medio fí- sico no guiado, como sistema, arquitectura o pila de protocolos, etc. Los elementos de ciberseguridad-pri- vacidad iniciales que integra deben reforzarse ya que las super cies de ataques existentes y ocultas por descubrir van cada día en aumento. > Prof. Dr. Javier Areitio Bertolín, Catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas El sistema TETRA se ha difundido muy bien en la Unión Europea para aplicaciones de seguridad pública (ambu- lancias, bomberos, protección civil, etc.), transportes, ámbito policial, militar, etc. Proporciona ciertas medidas 56<< de seguridad como algunos mecanismos de seguridad, el cifrado (oculta el signi cado de la información) del interfaz de aire y el cifrado extremo a extremo. La seguridad es la capacidad de un sistema para proteger la información y los recursos del sis- tema con respecto a todos los posibles accesos no autorizados, intrusiones y ataques a la seguridad cada día más so sticados y multidimensionales. Pero qué pasa con el resto de requisitos de seguridad exigibles hoy en día como con dencialidad robusta (que sólo las entidades autorizadas tengan conocimiento del intercambio de información, por ejemplo utilizando técnicas de esteganografía (su misión es ocultar la propia información- datos, de modo que lo que no se ve es más difícil de robar o manipular) y anonimato (que no se sepa el emisor, el receptor, ni la vinculación entre emisores y receptores) y además que sólo las entidades autorizadas tengan acceso al contenido de la información intercambiada, por ejemplo utilizando técnicas de cifrado, fragmentación, manipulación a ciegas, etc. Así mismo protegerse de keyloggers con teclados virtuales y de capturas electromagnéticas utilizando tecnología Tempest) integridad (que sólo las entidades autorizadas puedan modi car la información intercambiada, en base a detectar alteraciones ilegales, por ejemplo utilizando técnicas de hash, MAC, rma digital, códigos de corrección de errores FEC, etc.; otros ataques a la integridad son los del tipo MITM y malware), autentica- ción robusta, continuada, mutua y multi-factor (probar que una entidad es quien dice ser, que la identidad de la entidad emi- sora pueda ser veri cada por el receptor y viceversa utilizando factores como PIN, contraseña, tarjeta inteligente, biometría siológica o de comportamiento, empleo de fecha y hora, uti- lizando geolocalización outdoor con GPS, triangulación celular, satélites, geolocalización indoor con webcams, balizas iBeacon, sensores RFID/NFC/ZigBee, etc., empleando tecnología ZK sin revelar la contraseña), autorización (asignar a cada entidad los privilegios-permisos de acceso estrictamente necesarios para que pueda realizar todas su operaciones-funciones en base a roles, ACLs, listas de capacidades, matrices de control de acceso), no repudio (que ninguna entidad emisor/receptor pueda negar ninguna acción/operación realizada por ejemplo que el emisor no pueda negar haber enviado un mensaje cuando lo haya hecho, o recibir un receptor si lo ha hecho), disponibi- lidad-accesibilidad (que toda entidad autorizada tenga acceso rápido a los recursos solicitados; como lado oscuro, por ejemplo, algún tipo de malware-ransomware estilo cryptolocker (como WannaCry, Adylkuzz. Fireball, ciberataques de la familia Petya; el malware n-ransomware exige fotos íntimas en vez de dinero en criptomonedas como bitcoin para desbloquear el equipo- chero. Otras variantes del ransomware son BadRabbit estilo Not-Petya con mejoras maliciosas y DoubleLocker para Android, explota servicios de accesibilidad, son ataques de secuestro de datos) puede cifrar cheros y atacar a la disponibilidad pidiendo un rescate en criptomonedas-bitcoins, como contramedida gestión de contingencias, gestión de parches-actualizaciones y backups; otros ataques a la disponibilidad son los del tipo DoS/DDoS), frescura de los datos (que se detecte si se repi-