Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Autos vulnerables a amenazas cibernéticas

Cuántas más opciones de conectividad incorpore un vehículo, más probabilidades hay de ver comprometida su seguridad, coincidieron Charlie Miller y Chris Valasek, dos eminencias en seguridad de automóviles, quienes identificaron aquellos modelos de automóviles  que son más susceptibles de sufrir un ataque remoto sobre los sistemas que los gobiernan (las ECU)  durante el marco de la DEF CON 2014.

Dejaron claro que cada modelo de coche es un mundo diferente, e incluso un mismo fabricante puede utilizar sistemas de control completamente distintos. Explicaron que en el grado de “hackeabilidad” de un coche intervienen principalmente tres factores: la arquitectura de su red interna, la superficie de ataques remotos y la ciberseguridad de sus componentes físicos.

Los investigadores mencionaron que tras analizar varios de los protocolos de comunicación como el medidor de presión de las ruedas, el sistema de radio o el gestor de cerraduras inteligentes que incorporan varios modelos actuales se ha determinado que, actualmente, el que ofrece mayores posibilidades de ataque es la conectividad bluetooth.

No obstante, la integración cada vez más frecuente de sistemas telemáticos y de conexión a redes inalámbricas permite que haya en el mercado coches que incorporen un navegador de Internet. Esto abre las puertas a corto y medio plazo a que se produzcan ataques más numerosos, ya que los delincuentes que conocen vulnerabilidades en los navegadores son mucho más abundantes que los que saben aprovechar fallos en las computadoras instaladas en un automóvil.

Durante el evento DEF CON 2014  Miller y Valasek realizaron pruebas con un Infiniti Q5 y un Jeep Cherokee. Pusieron a prueba sistemas como el control de distancia entre vehículos, las luces adaptativas, el control de crucero inteligente, el control de líneas de la calzada o el sistema de auto-estacionamiento que incorporan estos vehículos.

A partir de las pruebas realizadas se deduce que cuantas más características de este tipo incorporen, más probable es vulnerar su seguridad. No obstante, los fabricantes no siempre utilizan el mismo tipo de redes internas en modelos de la misma marca, por lo que un atacante puede encontrarse con serios problemas para conseguir tomar el control de los frenos o el volante de un modelo en concreto, aunque lo haya conseguido en un modelo similar.

Por su parte, los automóviles que incorporan todo tipo de comunicaciones y controles de sistemas que son gestionados por un único procesador central, facilitan un ataque remoto. Especialmente peligrosos son aquellos sistemas en los que protocolos de comunicación como bluetooth envían mensajes a otros sistemas internos del coche sin que esto sea estrictamente necesario.

Solucionar este tipo de fallos es algo costoso y que pocos fabricantes están dispuestos a hacer, por lo que los usuarios se quedan indefensos ante este tipo de ataques. No obstante, estos investigadores  demostraron la eficacia de un pequeño sistema de detección de intrusiones que es capaz de identificar y aprender en pocos segundos cuando algún atacante está enviando órdenes no autorizadas a los sistemas de control del coche.

Con respecto a las recomendaciones para los fabricantes y usuarios, se ha destacado la ineficacia de utilizar sistemas clásicos como un firewall o la criptografía y apuntan más hacia la elección de que ECUs pueden enviar mensajes al sistema de control central y, sobretodo, a la segregación de la red para que no se produzcan interferencias que pongan en riesgo la seguridad del automóvil.

 

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...