Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Coches conectados: protección de datos en 3 pasos

Avanzamos con paso firme hacia un futuro en el que la alta conectividad se está convirtiendo en la norma del sector. Por eso la seguridad de los datos en los coches conectados se ha convertido en una preocupación.

Esto se debe en gran medida al aumento de la demanda de los consumidores, impulsada por la comodidad que pueden ofrecer los vehículos conectados a la IoT (Internet de las cosas).

Esta demanda de los consumidores tiene sentido si consideramos los beneficios a largo plazo de conducir o poseer vehículos conectados. He aquí algunas de ellas:

  • Un coche conectado mejora la experiencia de poseer o utilizar una amplia gama de aplicaciones y servicios que se emparejan a la perfección con el smartphone que posee el usuario;
  • La seguridad de pasajeros y conductores aumenta y los peligros se evitan más fácilmente;
  • El conductor tiene más control sobre el vehículo, así como sobre su diagnóstico a distancia;
  • Muchas tareas rutinarias, como aparcar, pueden automatizarse o automatizarse parcialmente;
  • Los posibles problemas del vehículo pueden detectarse mucho antes y se puede ahorrar dinero en combustible al elegir siempre la ruta más eficiente.

Temor de los consumidores a pesar de la innovación del coche conectado

Aunque se espera que el mercado mundial de los coches conectados supere los 219.000 millones de dólares en 2025, con un 60% de los vehículos conectados a Internet, el sector sigue afrontando retos en su intento de generalizarse debido a su principal inconveniente: el miedo de los consumidores a los ciberataques.

Todos sabemos que el aumento de dispositivos conectados, ya sean vehículos u otros aparatos, incrementa automáticamente el número de puntos de entrada y oportunidades para los delincuentes.

Teniendo en cuenta las consecuencias a menudo muy graves de este tipo de ataques, este temor de los consumidores es legítimo y debe ser abordado tanto por la industria de la IO, pero especialmente por los fabricantes de vehículos conectados si la industria quiere ganar la plena confianza de los consumidores y la adopción de sus productos y mantener sus datos seguros.

Estado actual de la seguridad de los coches conectados

De hecho, se están tomando medidas de protección para establecer normas de seguridad de los datos en otros ámbitos del intercambio de datos.

Por ejemplo, la Ley General de Protección de Datos (GDPR) ha marcado una diferencia significativa en la forma en que experimentamos la navegación web y cualquier interacción que implique el tratamiento de datos personales.

Sin embargo, actualmente no se exige a los proveedores de servicios IoT que cumplan ninguna ley o norma de seguridad adicional.

Mientras algunos piden una legislación gubernamental específica, ya hay varias empresas que trabajan en soluciones para aumentar la seguridad de los dispositivos conectados.

Aún no está claro cuál será exactamente el impacto sobre nuestra intimidad personal a medida que nos embarquemos en este futuro conectado. Lo que está claro, sin embargo, es que si los propios fabricantes de automóviles no intervienen con algunas tecnologías claras para evitar el pirateo, la mala gestión o las violaciones de la privacidad de los datos, la industria del coche conectado seguirá luchando por ser aceptada por el gran público.

¿Qué hacen actualmente los fabricantes de automóviles? Y lo que es más importante, ¿qué más hay que hacer para garantizar a los usuarios que sus datos están seguros?

¿Qué pueden hacer los fabricantes de automóviles para garantizar la seguridad de los datos en los coches conectados?

1. inversión en seguridad informática

Normalmente, los vehículos que estamos más acostumbrados a ver y conducir en el día a día no han sido equipados con ningún tipo de seguridad de hardware en la propia electrónica del coche.

Esto se debe a que el coche nunca se diseñó originalmente para tener un sistema abierto que pudiera conectarse a sistemas externos como dispositivos IoT. En cambio, el sistema del coche debe ser un sistema cerrado.

Por eso, en cuanto se conecta el vehículo a algo externo, no hay suficientes protecciones (por ejemplo, un cortafuegos) contra los malintencionados.

Esto se soluciona en los coches nuevos instalando algo llamado pasarela segura.

En el caso de los dispositivos IoT, no podría producirse ninguna interacción con el vehículo sin pasar antes por la pasarela segura, lo que haría mucho más seguro el intercambio de datos entre dos partes.

2. Inversión en seguridad del software

Con el continuo aumento de los incidentes de ciberseguridad, los fabricantes de automóviles necesitan incorporar un enfoque de la seguridad de los datos en los coches conectados que tenga en cuenta no sólo las exposiciones obvias en el software del coche, sino también las vulnerabilidades ocultas que pueden ser introducidas por los componentes de software de código abierto.

El código del software de los coches conectados es, cuando menos, extremadamente complejo: el software de un coche medio tiene alrededor de 100 millones de líneas de código.

Tanta complejidad conlleva muchas oportunidades de vulnerabilidades y un mayor riesgo de ataques maliciosos por parte de los ciberdelincuentes.

Hoy en día, no es raro oír hablar de malware diseñado específicamente para detectar fallos en el software de los automóviles.

Hoy en día, varios fabricantes de automóviles de renombre y sus proveedores de software despliegan herramientas de prueba que incluyen evaluaciones de seguridad en software estático y dinámico.

En los coches conectados, estas herramientas se utilizan para identificar errores de codificación que pueden dar lugar a vulnerabilidades del software y oportunidades para que piratas informáticos y delincuentes activen o desactiven determinadas funciones a distancia.

Aunque estas herramientas son eficaces para detectar fallos en el código escrito por el equipo interno de desarrolladores de los fabricantes de coches conectados. No son eficaces para identificar vulnerabilidades de código abierto en código de terceros.

Esto deja expuestos muchos de los componentes clave de las aplicaciones actuales, debido a que las crean desarrolladores que trabajan para proveedores externos de IoT en lugar de los propios fabricantes de automóviles.

3. Conocimiento y consentimiento del usuario

Además de proteger el hardware y el software del vehículo, es importante insistir en la responsabilidad de los fabricantes de coches conectados de alertar a los usuarios sobre la importancia de qué dispositivos permiten conectar y con qué fin.

Aquí es donde hay que obtener el consentimiento del usuario y aplicar rigurosamente normativas como el GDPR.

Los terceros proveedores de IoT deben definir claramente por qué quieren interactuar con los coches conectados y qué piensan hacer con los datos que obtengan del automóvil, pero es tarea de los fabricantes garantizar a los usuarios la seguridad de sus datos.

Alianza tecnológica entre Eval y Thales: confianza en los coches conectados

Con la vista puesta en un futuro cada vez más conectado, podemos estar seguros de que la relación entre los vehículos y el IoT no hará sino aumentar en complejidad.

Con un enfoque dedicado a la privacidad y seguridad de los datos, se puede mitigar significativamente cualquier riesgo de ciberataque o uso indebido de los datos en los coches conectados.

La industria del IoT está creciendo a un ritmo exponencial en estos momentos. Las empresas automovilísticas tradicionales deben dar prioridad a la seguridad.

Este planteamiento es necesario para aprovechar los enormes avances que la tecnología puede aportar a la vida de los conductores y usuarios de la carretera gracias a los vehículos conectados.

Con más de 20 años de experiencia en la conexión de vehículos, Eval y los clientes de Thales se benefician de su posición de liderazgo en la normalización de la conectividad móvil, prestando servicio a más de 450 operadores móviles de todo el mundo.

Las soluciones globales de conectividad y gestión remota del automóvil reducen en gran medida la complejidad de la cadena de suministro para los fabricantes de automóviles, al tiempo que facilitan la experiencia del usuario final durante los largos ciclos de vida de los vehículos.

Las soluciones de Eval y Thales permiten el uso de suscripciones de usuario final para servicios de infoentretenimiento en movilidad y proporcionan la capacidad técnica para la conectividad infoentretenimiento/telemática.

Aprovechando la experiencia probada y avanzada en seguridad digital e IoT, Thales Trusted Key Manager proporciona a los fabricantes de automóviles conectados soporte para la transformación digital, garantizando la seguridad de extremo a extremo del ecosistema automotriz.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Smart Grid: lo que deben saber los responsables de TI

Una red inteligente es básicamente una red eléctrica que utiliza tecnologías de Internet para permitir la comunicación, la coordinación y el control bidireccionales.

La visión de una red inteligente comienza con la superposición de una red de información cada vez más basada en IP sobre los elementos de conexión de la red eléctrica existente.

A más largo plazo, la red inteligente incluirá la remodelación de la arquitectura de generación y distribución de energía para que la red eléctrica sea más descentralizada, resistente, segura y receptiva a la demanda de los consumidores y al suministro de los servicios públicos.

Arquitectónicamente similar a Internet, la Red Inteligente es jerárquica y tiene claros puntos de demarcación. Las empresas energéticas gestionan la generación y los enlaces interestatales de la red, equivalente a la red troncal de un ISP (proveedor de servicios de Internet).

Dentro de un área metropolitana o de un barrio, los servicios públicos locales gestionan una red de área de barrio (NAN), equivalente a una red de área metropolitana (MAN).

La red inteligente llega a los hogares y empresas a través de la infraestructura de medición avanzada, que es como la red DSL de un proveedor de Internet local: la última milla hasta el “contador inteligente”.

Dentro de un edificio o vivienda, los consumidores y las empresas gestionan una red doméstica o un sistema de automatización de edificios, que es el equivalente en redes inteligentes a una red de área local (LAN).

El contador inteligente también actúa como punto de terminación de la red o enrutador de entrada, una demarcación entre la red de servicios públicos y la red doméstica o el sistema de automatización de edificios.

La interfaz entre su red de automatización de edificios y el suministro de servicios públicos será inteligente. Esto conlleva enormes oportunidades de automatización, así como graves retos de gestión y seguridad.

¿Qué deben saber los responsables de TI sobre Smart Grid?

La introducción de la propiedad intelectual coincide con la fusión de instalaciones y organizaciones informáticas. Las empresas están automatizando los edificios y las redes resultantes son gestionadas cada vez más por el departamento informático.

La red de automatización de edificios conectada a una Smart Grid se está convirtiendo rápidamente en una aplicación basada en red que se ejecuta en una LAN convergente, del mismo modo que las redes de voz empezaron a converger en redes de datos hace una década.

En resumen, la automatización de edificios será una aplicación que deberá soportar en su red en el futuro. Como ocurre con la voz, esta nueva aplicación de red planteará problemas únicos de gestión, calidad de servicio (QoS) y seguridad.

Por ejemplo, la automatización de edificios afecta directamente al espacio físico de nuestras oficinas, creando retos de gestión únicos, y los sistemas deben estar protegidos contra el acceso no autorizado a un edificio o sala.

Pero incluso sin interferencias malintencionadas, debemos garantizar que los futuros sistemas de automatización de edificios y redes inteligentes sean tan fiables como los actuales.

Un interruptor “inteligente” debe encender la luz al instante y en todo momento, igual que un teléfono de voz sobre IP (VoIP) debe proporcionar un tono de llamada, al instante y en todo momento.

La lección de VoIP fue que los sistemas mecánicos son intrínsecamente más fiables y no es sencillo alcanzar el mismo nivel de resistencia y calidad con un sistema informatizado.

La red inteligente proporcionará actualizaciones de precios casi en tiempo real y estadísticas sobre el consumo total de energía.

En nuestro ejemplo, la automatización del edificio conectada a una red inteligente permitirá controlar la claraboya, las persianas, las luces, las rejillas de ventilación e incluso microcentrales eléctricas como paneles solares, pilas de combustible y generadores diésel.

Esto puede permitir ajustar el consumo de energía y los modelos locales de generación en respuesta a los precios y también ofrecer a las organizaciones la posibilidad de vender energía a la red.

Las empresas también pueden recibir avisos de problemas inminentes de calidad de la energía (como cortes, picos, escasez de suministro y apagones) y ajustar el uso o la distribución de la energía para dar prioridad a los sistemas críticos o desconectar los dispositivos sensibles a los picos.

Gestionar y proteger esta nueva red exigirá nuevas competencias, nuevo hardware y nuevo software. También requerirá nuevos tipos de cortafuegos, protecciones contra la denegación de servicio y políticas de seguridad.

La Red Inteligente se extenderá a su red, aportando nuevas oportunidades y nuevos retos. Para preparar su empresa para la red inteligente, debe empezar por la convergencia organizativa entre las TI y las instalaciones, seguida de la convergencia de datos entre las redes de TI y los sistemas de automatización de edificios.

Eval y Thales juntos para garantizar la protección de las redes inteligentes

En un momento en que los servicios públicos de energía desempeñan un papel cada vez más importante en nuestra vida cotidiana, las tecnologías de redes inteligentes, incluidas las que aprovechan la Internet de los objetos (IoT), plantean nuevos retos de seguridad de las redes inteligentes que deben abordarse.

Implantar una red inteligente sin una seguridad adecuada de la infraestructura de medición avanzada puede provocar inestabilidad en la red, pérdida de información privada, fraude de las empresas de servicios públicos y acceso no autorizado a los datos de consumo de energía.

Sin una seguridad adecuada, no se harían realidad las ventajas de la energía basada en el IoT, como la comunicación direccional fiable entre aplicaciones y dispositivos, así como la recopilación segura de información para un análisis preciso de big data.

Fabricantes de equipos de seguridad eficaces, consumidores y proveedores de servicios públicos con confianza para aprovechar el poder de IoT.

La construcción de una red inteligente fiable y segura requerirá soluciones de seguridad sólidas que puedan implantarse fácilmente en las capas de comunicación y aplicación de la infraestructura de la red inteligente.

Entre los ámbitos en los que la protección de la red inteligente es fundamental figuran:

  • Fabricación de dispositivos;
  • Comunicaciones seguras;
  • Dispositivos y aplicaciones de Internet de las Cosas (IoT);
  • Actualizaciones y aprovisionamiento de firmware sobre el terreno;
  • Autenticación del dispositivo;
  • Gestión segura de contadores;
  • Proteger la integridad y la privacidad de los datos.

La importancia de la seguridad en las redes inteligentes con PKI y HSM

Las soluciones de seguridad para redes inteligentes deben poder desplegarse a gran escala, con un efecto mínimo en las aplicaciones.

La protección de la red inteligente en la capa de comunicación requerirá un sistema para identificar los contadores conectados, verificar que están configurados correctamente y validarlos para el acceso a la red.

La solución recomendada para este proceso de autenticación es un modelo basado en la identidad, normalmente una infraestructura de clave pública (PKI).

Las PKI son ideales para implantaciones de seguridad a gran escala que requieren un alto nivel de seguridad con un impacto mínimo en el rendimiento.

En un entorno PKI, es esencial que las claves privadas y los certificados estén protegidos con una solución de gestión de claves de confianza que proteja contra las amenazas cambiantes a los datos, como los módulos de seguridad de hardware (HSM).

Los Módulos de Seguridad Hardware de Thales proporcionan el más alto nivel de seguridad, almacenando siempre las claves criptográficas en hardware.

Los HSM de Thales proporcionan una base de cifrado segura, ya que las claves nunca abandonan el dispositivo validado por FIPS, resistente a intrusiones y manipulaciones.

Como todas las operaciones criptográficas tienen lugar dentro del HSM, los controles de acceso estrictos impiden que usuarios no autorizados accedan a material criptográfico confidencial.

Además, Thales también implementa operaciones que facilitan al máximo el despliegue de HSM seguros, y nuestros HSM están integrados con el Crypto Command Center de Thales para una partición, generación de informes y supervisión rápidas y sencillas de los recursos criptográficos.

Obtenga más información sobre el uso de HSM aplicado a la tecnología de red inteligente de la mano de los expertos de Eval y aprenda a aplicar eficazmente las capacidades de cifrado en su red inteligente. Estaremos encantados de responder a sus preguntas y ayudarle a definir las mejores formas de hacer que su red sea inteligente y fiable.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.