Blog

Retos de los vehículos robóticos autónomos: enjambres y ciberseguridad

21 de Octubre de 2021
Retos de los vehículos robóticos autónomos: enjambres y ciberseguridad
Tabla de contenido0

Gracias a los avances de la robótica y los sistemas de navegación en los últimos años, la utilización de vehículos autónomos robotizados se está extendiendo cada vez más para su uso en actividades, que no hace mucho, resultaban inconcebibles.

Así, el empleo de vehículos autónomos aéreos (UAV-Unmanned Aerial Vehicle), terrestres (UGV-Unmanned Ground Vehicle) o marinos (AUV-Autonomous Underwater Vehicle) es ya habitual en infinidad de dominios que buscan, bien sustituir al humano en tareas que podrían resultar peligrosas (p. ej. seguimiento de incendios, salvamento de personas, transporte de mercancías en entornos peligrosos) o bien cubrir grandes áreas o zonas de difícil acceso (p. ej., eliminación de materiales contaminantes, vigilancia de ganado, monitorización de cosechas, localización de paquetes en almacenes, inspección de estructuras) o, incluso realizar tareas de precisión (p. ej. fertilización y fumigación de cosechas).

El seguimiento de las labores realizadas por los vehículos es posible ya que estos se encuentran continuamente conectados con la estación base, enviando datos sobre su posición y estado (p. ej. nivel de batería, alarmas o grado de realización de las tareas). Pero como cualquier sistema IoT la conectividad también implica una susceptibilidad a sufrir ciberataques, que podrían causar daños al software y hardware de los equipos, y en el caso de vehículos en movimiento, incluso a los seres vivos circundantes.

Un vehículo autónomo que no se encuentre debidamente protegido podría ser víctima de un ciberataque que consiguiera acceder a su sistema de comunicaciones y enviar comandos con fines malintencionados. Por lo tanto, es muy importante proporcionar suficientes mecanismos de ciberseguridad que protejan las comunicaciones y mitiguen cualquier posible daño.

Los proveedores de tecnología son conscientes de la importancia de garantizar la seguridad, y hoy en día se pueden encontrar en el mercado soluciones cada vez más seguras. Pero en general, estas soluciones particulares no son suficientes cuando forman parte de ecosistemas heterogéneos. Hay una falta de soluciones globales que cubran todas las áreas de seguridad y no existe una única de solución universal.

Enjambre de vehículos autónomos

Por otra parte, actualmente estas aplicaciones se basan generalmente en vehículos autónomos que operan de manera aislada. Pero para conseguir aplicaciones más funcionales y eficientes se necesita dar un paso más: la realización de misiones robóticas de manera colaborativa mediante flotas o enjambres de vehículos heterogéneos, que combinen vehículos de diferente tipología (aéreos, terrestres o marinos), con diferentes capacidades y sensórica a bordo e, incluso, de diferentes proveedores.

A la hora de implementar un enjambre de vehículos autónomos y seleccionar la tecnología de transmisión de datos óptima es necesario considerar no solo aspectos como la ciberseguridad, sino también garantizar las comunicaciones confiables y en tiempo real. Algo vital para una supervisión efectiva de vehículos autónomos en movimiento es la interoperabilidad, para posibilitar el intercambio de información entre ecosistemas heterogéneos; o el óptimo consumo energético, considerando la limitada autonomía que la mayoría de los vehículos autónomos comerciales suelen tener (p. ej. las baterías de los drones estándar actuales tienen duraciones de 10 a 90 minutos como máximo, debido a sus restricciones de peso).

Soluciones basadas en DDS, Data Distribution Service

Una de las tecnologías más relevantes capaz de dar respuesta a todas estas necesidades es DDS (Data Distribution Service), que es un estándar de OMG para middlewares (softwares de conectividad que resuelven problemas de interoperabilidad en sistemas heterogéneos), que intercambian datos en tiempo real siguiendo un patrón de tipo publicador/subscriptor. De hecho, esta tecnología es la columna vertebral de muchos de los sistemas de comunicaciones de vehículos autónomos usados por el ejército americano, y robots desplegados por la Agencia Espacial Europea y la NASA.

DDS garantiza el intercambio directo de datos entre nodos sin necesidad de un servidor central de mensajería o, el descubrimiento dinámico de vehículos en cuanto estos se conectan a la red de comunicaciones. DDS también permite configurar un gran número de políticas de calidad de servicio (QoS) como el desacoplamiento en el tiempo, que permite que vehículos que se incorporen tarde reciban mensajes anteriores o, la durabilidad de los mensajes, que evita pérdidas de datos incluso en entornos de muy alta latencia (p. ej. zonas sin cobertura de red). Las soluciones basadas en DDS resultan adecuadas para vehículos robóticos que ofrecen su propio Kit de Desarrollo de Software a bordo (onboard SDK).

Un inconveniente de DDS es su coste. El precio de una licencia comercial completa (que cubra la ciberseguridad) es de unos 8.000 €/año. Afortunadamente para el mundo de la investigación hay disponibles varias implementaciones de código abierto que garantizan la interoperabilidad con otras implementaciones DDS, incluidas las basadas en licencias comerciales. Pero la mayoría de estas librerías abiertas carecen de soporte a la ciberseguridad y es necesario diseñar una solución de protección a medida.

Arquitectura de ciberseguridad del Modelo de Referencia OSI (ISO 7798-2)

El mejor enfoque en estos casos es basarse en la arquitectura de ciberseguridad del Modelo de Referencia OSI (ISO 7798-2), que cubre las comunicaciones seguras entre sistemas abiertos. Esta norma considera que para mantener la ciberseguridad de las comunicaciones se deben garantizar cinco aspectos:

  • Confidencialidad: evitar revelaciones no autorizadas de datos. Debemos asegurar que solo los vehículos u operarios de los mismos que estén acreditados pueden acceder a la información.
  • Integridad: garantizar la exactitud de los datos intercambiados, confirmando que no se han producido alteraciones o eliminaciones de datos no permitidas.
  • Autenticación: verificar la identidad de cualquier entidad. Necesitamos comprobar que vehículos y operarios son realmente quienes dicen ser.
  • Control de acceso: administrar los accesos a sistemas. Debemos evitar accesos tanto de vehículos como de operarios no autorizados.
  • No repudio: prevenir que una entidad refute acciones realizadas o, que se le puedan atribuir acciones que no ha realizado.

Además, no podemos olvidarnos de implementar medidas que garanticen la recuperación del sistema en caso de configuración incorrecta, fallos de software o daños causados por software maligno (malware).

En resumen, cada vez está más cerca una realidad en la que flotas de robots y humanos interactúan de manera natural, pero tenemos que ser conscientes de que los ciberataques a vehículos robóticos son también una realidad. Autonomía y ciberseguridad deben ir siempre de la mano.

Belén Martínez Rodríguez

SOBRE EL AUTOR

Belén Martínez Rodríguez

Ingeniera superior de telecomunicación por la Universidad del País Vasco (UPV/EHU), España. Trabaja desde 2000 en TECNALIA (antes Centro Tecnológico Robotiker), siendo investigadora senior del grupo IoT Smart Platforms de la División ICT. Cuenta con una amplia experiencia en la ejecución y gestión técnica de proyectos colaborativos de I+D a nivel regional, nacional y europeo. Está especializada en el desarrollo de proyectos de innovación sobre la interoperabilidad de los sistemas IoT y la supervisión de vehículos no tripulados, destacando su trabajo en estas líneas en proyectos como H2020-ECSEL AFARCLOUD (Aggregate Farming in the Cloud) y H2020-ECSEL SWARMS (Smart and Networking Underwater Robots in Cooperation Meshes), en los que ha formado parte del equipo de coordinación técnica. Otros a proyectos a resaltar son H2020-ICT DEMETER (Building an Interoperable, Data-Driven, Innovative and Sustainable European Agri-Food Sector) y CDTI-CIEN ESTIBA+2022 (Automatización de vehículos para Smart Digital Ports).

Leer más +

Autor:Belén Martínez Rodríguez
Suscríbete a nuestras comunicaciones
CUÉNTANOS TU OPINIÓN
0 comentarios
CUÉNTANOS TU OPINIÓN
*campos obligatorios