DefenseDrone

La seguridad en los sistemas de control de drones comerciales es un aspecto crítico debido a la creciente integración de hardware embebido, como las tarjetas Raspberry Pi, en su arquitectura. Este trabajo propone un plan de identificación, análisis y recomendaciones para la mitigación de riesgos aso...

Full description

Autores:
Mena Toledo, Soraya Azucena
Nuñez Briñez, Yuly Katherin
Lopez Estepa, Victor Julio
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14847
Acceso en línea:
https://hdl.handle.net/20.500.12495/14847
Palabra clave:
Seguridad en IoT
Raspberry Pi
Drones
Ciberseguridad
Mitigación de riesgos
Manual de seguridad
621.3820289
IoT Security
Raspberry Pi
Drones
Cybersecurity
Risk mitigation
Security Manual
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
Description
Summary:La seguridad en los sistemas de control de drones comerciales es un aspecto crítico debido a la creciente integración de hardware embebido, como las tarjetas Raspberry Pi, en su arquitectura. Este trabajo propone un plan de identificación, análisis y recomendaciones para la mitigación de riesgos asociados al uso de Raspberry Pi como plataforma de procesamiento en drones de alto desempeño. Para ello, se realiza un análisis de las vulnerabilidades críticas presentes en el hardware, el sistema operativo, las comunicaciones y el firmware, así como de los posibles vectores de ataque. A partir de este análisis, se establecen recomendaciones técnicas para su mitigación. Finalmente, se desarrolla una guía de buenas prácticas en seguridad, que abarca aspectos clave como la configuración del sistema operativo en Raspberry Pi, la protección de la red de comunicaciones, la integridad del hardware y el aseguramiento del firmware. El presente documento contribuye al fortalecimiento de la seguridad en entornos de aeronaves no tripuladas, minimizando las amenazas que puedan comprometer la disponibilidad e integridad del sistema.