{"id":80171,"date":"2017-03-20T11:33:05","date_gmt":"2017-03-20T10:33:05","guid":{"rendered":"http:\/\/www.agendaempresa.com\/?p=80171"},"modified":"2018-01-09T18:54:23","modified_gmt":"2018-01-09T17:54:23","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.agendaempresa.com\/80171\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"
Tras analizar todos estos ejemplos, tanto de marcas automovil\u00edsticas como compa\u00f1\u00edas tecnol\u00f3gicas, podemos afirmar que todo estar\u00e1 conectado. Pero un interrogante que surge en este punto es: \u00bfc\u00f3mo ser\u00e1n capaces de mantener la seguridad? O m\u00e1s bien, \u00bfla ciberseguridad?<\/p>\n
Desde Check Point<\/strong>, el director general para Espa\u00f1a y Portugal, Mario Garc\u00eda, reconoce que los veh\u00edculos aut\u00f3nomos funcionan igual que cualquier otro dispositivo inteligente conectado \u201cy, por lo tanto, pueden convertirse en objetivo de los ciberdelincuentes\u201d.<\/p>\n \u201cPerder datos o dinero como consecuencia de un ataque a nuestros equipos o smartphones es sin duda un motivo m\u00e1s que suficiente para protegerlos, pero lo cierto es que cuando son coches lo que est\u00e1 en peligro las consecuencias son mucho m\u00e1s graves. Y no hablamos de ciencia ficci\u00f3n ni de futuribles. El hackeo remoto de Jeep Cherokee ya demostr\u00f3 que era posible acceder a los m\u00f3dulos de control que gestionan el sistema de frenos y de transmisi\u00f3n por lo que el veh\u00edculo pod\u00eda quedarse sin potencia en cualquier momento cr\u00edtico. Esta situaci\u00f3n mostr\u00f3 los riesgos de ciberseguridad de los veh\u00edculos con conexi\u00f3n de datos, y provoc\u00f3 la retirada de 1,4 millones de veh\u00edculos Jeep y de su empresa matriz, Fiat Chrysler\u201d, explica Garc\u00eda.<\/p>\n Por tanto, queda claro que es necesario proteger un coche con conexi\u00f3n contra este tipo de exploit de \u201ccontrol remoto\u201d. \u201cEl veh\u00edculo necesita protecci\u00f3n de seguridad que evite que cualquier atacante aproveche alguna vulnerabilidad de los sistemas de informaci\u00f3n y entretenimiento o telem\u00e1ticos que puedan ponerlo en peligro\u201d, subraya. Adem\u00e1s, \u201ces importante no perder de vista que por los sistemas de coches conectados pasa un gran flujo de datos personales y corporativos: contrase\u00f1as, n\u00fameros de tarjetas, emails, etc.\u00a0 As\u00ed, los veh\u00edculos inteligentes se convierten en un objetivo muy interesante para los hackers, que pueden obtener informaci\u00f3n detallada de ordenadores y los sistemas de navegaci\u00f3n por sat\u00e9lite para lanzar ataques de ingenier\u00eda social a objetivos concretos\u201d, recalca.<\/p>\n