Tiempo en Madrid

Buscador:


noticia relacionada

Ciberseguridad

, , , , ,
Share Button

Tras analizar todos estos ejemplos, tanto de marcas automovilísticas como compañías tecnológicas, podemos afirmar que todo estará conectado. Pero un interrogante que surge en este punto es: ¿cómo serán capaces de mantener la seguridad? O más bien, ¿la ciberseguridad?

Desde Check Point, el director general para España y Portugal, Mario García, reconoce que los vehículos autónomos funcionan igual que cualquier otro dispositivo inteligente conectado “y, por lo tanto, pueden convertirse en objetivo de los ciberdelincuentes”.

“Perder datos o dinero como consecuencia de un ataque a nuestros equipos o smartphones es sin duda un motivo más que suficiente para protegerlos, pero lo cierto es que cuando son coches lo que está en peligro las consecuencias son mucho más graves. Y no hablamos de ciencia ficción ni de futuribles. El hackeo remoto de Jeep Cherokee ya demostró que era posible acceder a los módulos de control que gestionan el sistema de frenos y de transmisión por lo que el vehículo podía quedarse sin potencia en cualquier momento crítico. Esta situación mostró los riesgos de ciberseguridad de los vehículos con conexión de datos, y provocó la retirada de 1,4 millones de vehículos Jeep y de su empresa matriz, Fiat Chrysler”, explica García.

Por tanto, queda claro que es necesario proteger un coche con conexión contra este tipo de exploit de “control remoto”. “El vehículo necesita protección de seguridad que evite que cualquier atacante aproveche alguna vulnerabilidad de los sistemas de información y entretenimiento o telemáticos que puedan ponerlo en peligro”, subraya. Además, “es importante no perder de vista que por los sistemas de coches conectados pasa un gran flujo de datos personales y corporativos: contraseñas, números de tarjetas, emails, etc.  Así, los vehículos inteligentes se convierten en un objetivo muy interesante para los hackers, que pueden obtener información detallada de ordenadores y los sistemas de navegación por satélite para lanzar ataques de ingeniería social a objetivos concretos”, recalca.

BMW

BMW

Para garantizar la seguridad del vehículo, los pasos esenciales que dan desde Check Point son los de examinar su entorno informático interno, y asegurarse de que sólo se pueden efectuar las comunicaciones internas legítimas; configurar la red del coche como corporativa; monitorizar y analizar el tráfico interno de manera continua; utilizar un servicio de seguridad basado en la nube, formando un búfer entre cada vehículo e Internet; y establecer las comunicaciones a través de un túnel VPN encriptado.

Según García: “si se combinan, estas estrategias de seguridad garantizarán que cualquier intento de acceso remoto o de extraer datos de los sistemas informáticos del coche serán detectados, analizados y neutralizados rápidamente, y que las amenazas existentes no puedan interferir en los controles y los sistemas de seguridad del coche. Desplegar estas medidas de seguridad será imperativo a medida que nos acercamos a la era de los vehículos sin conductor”.

Por su parte, el director general de Kaspersky Lab Iberia, Alfonso Ramírez, se pregunta si los coches conectados son totalmente seguros: “hace años parecía impensable que un coche diera más prestaciones que las que ofrece: velocidad, potencia del motor, dirección asistida… Ahora, los coches son inteligentes y muchos de ellos ya cuentan con acceso a Internet”. En Kaspersky Lab Iberia analizaron algunas de las aplicaciones más populares de control remoto de vehículos para comprobar el nivel de riesgo al que se exponen los conductores y los resultados demostraron que un coche conectado puede sufrir diversas vulnerabilidades: los ciberdelincuentes pueden manipular la aplicación para superponer ventanas falsas y robar las credenciales de los usuarios; o encontrar vulnerabilidades que permitan obtener acceso a la infraestructura del servidor o al sistema multimedia del vehículo.

“Lamentablemente, las aplicaciones para los coches conectados no están preparadas para soportar un ataque de malware. Por ello, se hace necesario que los fabricantes de automóviles mejoren la seguridad para evitar que un cibercriminal pueda conseguir el control del coche, desbloquear las puertas, apagar la alarma o, incluso, robar el vehículo”, propone. Además, Ramírez incide en que “en cualquier nuevo desarrollo, ya sea un coche conectado o cualquier otro dispositivo IoT es necesario, imprescindible, que la seguridad se tenga en cuenta desde el principio. Y, además, “no hay que olvidar que la seguridad no es un estado, no es estática, sino un proceso que hay que mantener, mejorar, desarrollar a lo largo del tiempo”.

Finalmente, desde Kaspersky Lab Iberia lanzan algunas medidas para que los usuarios puedan proteger sus coches y datos privados como el evitar “rootear” el dispositivo Android, ya que esto supone una puerta abierta a aplicaciones maliciosas; mantener actualizada la versión del sistema operativo del dispositivo para reducir el riesgo de ataque; evitar instalar aplicaciones de fuentes no oficiales; e instalar una solución de seguridad probada.

 

REPORTAJE INCLUIDO EN EL NÚMERO DE MARZO DE AGENDA DE LA EMPRESA

MANUEL BELLIDO

Mi corazón está junto a las víctimas de #Barcelona y sus allegados Entre todos acabaremos con el terrorismo. @España tiene que estar unida contra [...]


“Pájaros Libres”

ANNA CONTE

Daniela De Rossi es una niña de 13 años que vive en Roma, y junto a otras dos chicas de la misma edad, una británica y otra estadounidense, son las[...]

Asesinan al periodista mexicano Cándido Ríos Vázquez, quien figuraba en un programa de protección gubernamental

[...]

Honduras: el 74% de clientes del crédito solidario son mujeres

63.764 han sido para empresarias y el resto, 15.941, para emprendedoras Del total de 107,738 préstamos solidarios que el Gobierno de Honduras ha apro[...]




GRUPO INFORMARIA
Recaredo, 20 - 41003 - Sevilla España
Tel. 954 53 98 47 Fax 954 53 31 43
e-mail: informaria@informaria.com
© 1996-2016 Grupo Informaria.Todos los derechos reservados.
Diseño web Ideando Estudio

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR