Puntos Clave
- ENISA confirmó un ataque de ransomware que afectó MUSE (ARINC cMUSe) entre el 19 y 21 de septiembre de 2025.
- Aeropuertos como Heathrow, Bruselas, Berlín-Brandeburgo, Dublín y Cork sufrieron cientos de retrasos o cancelaciones.
- Collins Aerospace desplegó actualizaciones y priorizó la restauración; la investigación policial sigue sin revelar la cepa.
Un ataque de ransomware ha sido confirmado por ENISA, la agencia de ciberseguridad de la Unión Europea, como la causa de las interrupciones en varios de los aeropuertos más transitados de Europa entre el 19 y el 21 de septiembre de 2025. Según las últimas actualizaciones, las operaciones de check-in automatizado, manejo de equipaje y procesos de embarque se vieron gravemente afectadas cuando un compromiso de software de un tercero incidió en el sistema de procesamiento de pasajeros, conocido como MUSE (ARINC cMUSe).

Este incidente, originado por la explotación de un componente de un proveedor clave, expone vulnerabilidades críticas en la cadena de suministro de infraestructuras que dependen de plataformas compartidas para el procesamiento de pasajeros.
Confirmación, alcance y estado de la investigación
ENISA confirmó oficialmente la naturaleza del ataque en las primeras horas posteriores a la detección y señaló que la información detallada sobre la cepa de ransomware y los actores involucrados permanece restringida para facilitar la investigación policial en curso.
- La identidad de la cepa y los responsables se mantienen confidenciales por petición del propio sector y de las autoridades.
- La confirmación de ENISA establece que fue un ataque externo a la red interna de los aeropuertos, ejecutado a través de un software gestionado por Collins Aerospace y utilizado por múltiples aeropuertos y aerolíneas para compartir infraestructuras de facturación y embarque.
- ENISA coordina con autoridades de aplicación de la ley para avanzar en la investigación y mitigar futuras vulnerabilidades.
Aeropuertos más afectados y consecuencias operativas
Entre los aeropuertos más impactados se encuentran:
- Heathrow (Londres)
- Bruselas
- Berlín-Brandeburgo
- Dublín
- Cork
La magnitud de la interrupción:
- Cientos de vuelos retrasados o cancelados.
- Miles de pasajeros afectados.
- Bruselas reportó la cancelación de casi 140 vuelos de salida en un día particularmente crítico.
Respuesta operativa en terminales
La respuesta fue inmediata y consistió en retornar a procedimientos de respaldo manuales:
- Emisión de pases de embarque a mano.
- Verificación manual de pasaportes y boletos sin terminales digitales.
- Uso de dispositivos alternativos para gestionar el check-in.
Estas medidas, aunque efectivas para mantener la circulación de personas, provocaron:
- Colas más largas.
- Confusión y ritmo de operación reducido.
- Operaciones que recordaron prácticas de los inicios de la aviación comercial.
Estado de la restauración (22 de septiembre)
- A 22 de septiembre, algunos aeropuertos como Berlín-Brandeburgo seguían sin restablecer por completo la automatización del check-in, con demoras para salidas que superaban la hora.
- Collins Aerospace informó que estaba en las etapas finales de la restauración de la funcionalidad total en los sitios afectados.
- La coordinación con los equipos de TI de los aeropuertos continuaba para priorizar instalaciones con mayor tráfico de pasajeros.
Implicaciones para la industria y recomendaciones regulatorias
Partes interesadas y reguladores han señalado que la ingeniería del incidente subraya temas de amplio alcance:
- ENISA ha señalado la necesidad de revisar:
- Prácticas de gestión de riesgos de terceros.
- Resiliencia de infraestructuras críticas.
- Continuidad operativa ante fallos de sistemas externos.
- Collins Aerospace se ha comprometido a colaborar para restaurar la cadena de procesamiento de pasajeros y garantizar una respuesta coordinada ante eventos similares.
Posibles áreas regulatorias y legales a considerar:
- Revisiones que fortalezcan requisitos de ciberseguridad para infraestructuras críticas.
- Mejoras en la gestión de proveedores y en la definición de SLAs con cláusulas de seguridad.
- Exigencia de sistemas de respaldo viables y probados que permitan operar mínimamente sin depender de una única plataforma.
Lecciones operativas y de resiliencia
Entre las lecciones prácticas destacadas:
- Urgencia de planes de recuperación ante desastres y redundancias funcionales.
- Necesidad de ejercicios de contingencia que incluyan procedimientos manuales.
- Importancia de personal capacitado y equipamiento adecuado para gestionar picos de demanda sin herramientas digitales.
La experiencia subraya que la interconexión de sistemas, proveedores y plataformas eleva la severidad cuando un atacante logra acceso a capas operativas clave.
Contexto técnico: ARINC cMUSe (MUSE)
- El vector de ataque se centró en ARINC cMUSe, una versión de MUSE que facilita a varias aerolíneas el uso compartido de infraestructura de facturación y embarque.
- ENISA considera este hallazgo crucial para entender la propagación de la intrusión.
- El incidente ha aumentado la atención sobre:
- Prácticas de seguridad de proveedores.
- Monitorización de componentes de software que, aunque estén fuera de la red interna de un aeropuerto, sostienen operaciones a nivel continental.
Impacto en viajeros y comunicación pública
Para las personas afectadas:
- Retrasos imprevistos, reembolsos y reprogramaciones que generan estrés y costos adicionales.
- Aerolíneas y aeropuertos han lanzado campañas de información para gestionar expectativas:
- Actualizaciones continuas en sitios oficiales y redes sociales.
- Directrices para manejo de equipaje y embarque en condiciones de contingencia.
Fuentes y recursos informativos:
- ENISA mantiene presencia pública y guías para gestionar incidentes en infraestructuras críticas.
- El portal de Collins Aerospace ofrece información técnica y actualizaciones sobre la restauración.
- Las páginas oficiales de los aeropuertos afectados difunden noticias y recomendaciones para viajeros.
- VisaVerge.com proporciona análisis sobre el impacto en la movilidad internacional.
Conclusión y pasos a futuro
En resumen:
- El incidente subraya la interdependencia entre tecnología y operaciones en la aviación.
- La prioridad es restablecer capacidades automatizadas mientras se preserva la continuidad para los pasajeros y se reducen impactos en la cadena de suministro.
- Se esperan:
- Revisiones normativas que fortalezcan la defensa contra vulnerabilidades en software compartido.
- Inversiones aceleradas en ciberseguridad, redundancias y planes de contingencia.
- Mayor vigilancia de terceros y salvaguardas para evitar que dependencias externas se conviertan en vulnerabilidades sistémicas.
ENISA, Collins Aerospace y las autoridades nacionales trabajan para convertir esta experiencia en una oportunidad de aprendizaje y mejora sostenida para toda la cadena de movilidad internacional. Para los viajeros —especialmente migrantes y quienes realizan itinerarios complejos— la recomendación continúa siendo verificar el estado de vuelos y prepararse para posibles eventualidades al planificar sus viajes.
ENISA | VisaVerge.com | Collins Aerospace
Aprende Hoy
ENISA → Agencia de la Unión Europea para la ciberseguridad, coordina respuestas y ofrece orientación técnica a Estados miembros.
Ransomware → Software malicioso que bloquea o cifra sistemas y datos, frecuentemente exigiendo un rescate para recuperarlos.
MUSE (ARINC cMUSe) → Software de uso compartido para procesamiento de pasajeros que permite a varias aerolíneas compartir infraestructura de facturación y embarque.
Collins Aerospace → Empresa de aviación (parte de RTX) proveedora de sistemas de procesamiento de pasajeros como MUSE.
Cadena de suministro → Conjunto de proveedores y servicios de terceros cuya seguridad afecta la operación de infraestructuras críticas.
Respaldo manual → Procedimientos no digitales—como pases de embarque escritos a mano—empleados cuando fallan los sistemas automatizados.
Riesgo de terceros → La posibilidad de que proveedores externos introduzcan vulnerabilidades que afecten a una organización u operación.
Este Artículo en Resumen
Un ataque de ransomware entre el 19 y 21 de septiembre de 2025 comprometió el software MUSE (ARINC cMUSe) de Collins Aerospace, interrumpiendo el check-in automatizado, la gestión de equipaje y los procesos de embarque en aeropuertos clave como Heathrow, Bruselas, Berlín-Brandeburgo, Dublín y Cork. Las instalaciones recurrieron a procedimientos manuales, lo que generó largas colas, cientos de cancelaciones y miles de pasajeros afectados. ENISA confirmó la naturaleza del ataque el 22 de septiembre y coordina la respuesta con autoridades nacionales mientras la investigación policial continúa. Collins Aerospace desplegó actualizaciones y priorizó la restauración de los aeropuertos de mayor tráfico. El incidente resalta la vulnerabilidad de las plataformas compartidas y apunta a revisiones contractuales, mayor segmentación y pruebas regulares de procedimientos manuales.
— Por VisaVerge.com