Automotive Cybersecurity

Slides:



Advertisements
Presentaciones similares
Carme Ballesta Formación para empresas ¿Quieres estar en las principales redes sociales? ¿No sabes por dónde empezar? ¿No tienes tiempo de ir a formarte?
Advertisements

Redes Erick Xavier Sosa Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras.
«AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD»
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Medellín - Bogotá | PBX: (57) | Dirección Medellín: Cr 79# || Todos los derechos reservados 2016 © Diseño Jeduca.
Mario de la Cruz Sarabia, Perspectivas de la Industria de Alta Tecnología
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Integrantes: Dayindris Rodriguez Prof.: Oscar Pereira Teleproceso.
Reinventando la relación con el asegurado.
Control, adquisición y monitoreo con Arduino y Visual Basic .net
GvSIG Online ¿Qué es? Plataforma integral para la implantación de Infraestructuras de Datos Espaciales (IDE) Solución rápida y potente para poner en marcha.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
DISEÑO PLACA DE COMUNICACIÓN POR BUSES INDUSTRIALES PARA ARDUINO®
Bienvenidos a.
Las implicaciones de la técnica en la cultura y en la sociedad
Un reto prioritario de cara al 2020
SERVIDOR FTP Y SERVIDOR NUBE
Universidad isae panama Estudiante Felix Gallardo
GUÍA DE USO DE LA BIBLIOTECA
Explore sus opciones Copia de seguridad y recuperación de VM de tamaño adecuado para pymes.
ANGELA MARIA RODRIGUEZ YEPES
Nombre:Paula jara Curso:5ºa Asignatura: tegnologia Profesora:carolina
Panel: Infraestructura para la internet industrial
Grado en Ingeniería Electrónica Industrial y Automática
Moodle.
Información de pleno interés general, por favor presta atención a la totalidad de este video. Si eres un cliente o afiliado actual a Ingresocybernetico,
¿La revolución de las máquinas
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
Facturación ahora en la nube
Ana Fernanda Rodríguez Hoyos
Por Jorge ACOSTA MENDOZA
SEGURIDAD INFORMATICA
Un proyecto ambicioso todavía sin comenzar
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Las TICS: definición, clasificación, evolución
TECNOLOGÍAS DE LA INFORMACIÓN
¿Qué es ITIL? “Information Technology Infrastructure Library”
Implantación de una IDE en una gran corporación
CONOCIMIENTOS PREVIOS TELEMÁTICA
Autodesk Instituto Oviedo Computación Daniela Grajeda Moreno
EL FUTURO DE LOS COCHES EN ESPAÑA
La destrucción creativa en el Sistema Educativo
¡hola! mi nombre es: Marlenne Galicia Diaz
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Wikis H I S T O R A Los orígenes de los wikis están en la comunidad de patrones de diseño, que los utilizaron para escribir y discutir patrones. El primer.
Firewalls COMP 417.
Convergencia Tecnológica!!
CONVERGENCIA TECNOLOGICA
REDES SOCIALES REDES SOCIALES.
Protocolos Protocolos de red.
INTERNET DE LAS COSAS (IoT) NOMBRE: CARLO INTI ALARCON COSS COAQUIRA DOCENTE: ING. JORGE LEON MATERIA: ETN-825.
Administración de redes
Automatización y control en el sector hotelero
Servicios de Seguridad Informática
Civilización del Conocimiento
Indicadores TIC Argentina
SECRETARÍA DE TRABAJO Y SEGURIDAD SOCIAL
Ingeniería En Energías Renovables Personal Docente Y de Investigación
Sistema Automático de Defensa.
La sociedad de la información
2nd TALENT PROGRAM.
Intrínseco TI de México
Por: Michelle Boucher| Vicepresidente | Tech-Clarity
“Cloud Computing” Rogelio Ferreira Escutia.
“AREA: EDUCACIÓN PARA EL TRABAJO”
Transcripción de la presentación:

Automotive Cybersecurity

Automotive Cybersecurity La Cuarta Revolución Industrial Primera: Máquina de Vapor Segunda: Electricidad, cadenas de montaje Tercera: Electrónica, computadores, BBDD, conectividad Cuarta: IoT, IIoT, La Era de la Digitalización Total Hiperconectividad Interoperabilidad Cyberseguridad

Automotive Cybersecurity Parte fundamental de la Cuarta Revolución Industrial Coches Conectados, Coches Inteligentes, Vehículos de Conducción Autónoma, Platooning de Flotas de Camiones Es una comunidad, Personas, Vehículos e Infraestructuras, con relaciones entre ellas. Polidiálogo Transformación disruptiva de las sociedades humanas Sin Ciberseguridad, desastre asegurado, caos total Están en juego vidas humanas

Automotive Cybersecurity ¿Qué era un coche? Años 70-80 Mecánica Electricidad, Algo de Electrónica Años 90-2000 Electrónica CAN Bus ADAS STANDALONE CAR

Automotive Cybersecurity ¿Qué es un coche? ADAS, Internet, WiFI, LTE, GPS, Bluetooth Infotaintment: Sistemas operativos, aplicaciones corriendo, protocolos, servidores, firewalls, red local Muchos vehículos son ya, prácticamente, redes de ordenadores sobre ruedas CAN Bus Criptografía por SW Empieza la Ciberseguridad CONNECTED CAR

Automotive Cybersecurity ¿Qué será un coche? Networks Over Wheels Comunicaciones: Internet, Car to Car, Car to Infraestructure IA, Deep Learning, Conducción Autónoma Apps en móviles para el control remoto del vehículo Ethernet Bus, cifrado por HW Autenticación de Vehículo y Conductores Cybersecurity by Design SMART & HYPERCONNECTED CAR

Automotive Cybersecurity Ejemplos conocidos de ataques Jeep – Julio 2015, modelo Cherokee Charlie Miller y Chris Valasek Tomaron, remotamente, el control del sistema de climatización y del acelerador Descubrieron que el software del Infotaintment permitía acceder, remotamente, desde Internet, a funciones del cuadro de mandos, dirección, frenos y transmisión Tesla – Septiempre 2016, modelo S Samuel LV, Sen Nie, Ling Liu y Wen Lu, de Keen Security Lab Tomaron, remotamente, el control total del vehículo. Todas las funciones Se conectaban al coche desde un hotspot WiFi malicioso HACKED ESTO ES SÓLO LA PUNTA DEL ICEBERG

Automotive Cybersecurity Qué es Automotive Cybersecurity Proteger los vehículos e infraestructuras para que no puedan ser hackeados. Infraestructuras incluye la nube. Auditorías y Homologación Parcheos y actualizaciones de software (OTA) Seguridad Apps móviles - Fundamental Monitorizar la Ciberseguridad del vehículo, Seguridad Predictiva Reacción ante incidentes de Ciberseguridad Debe ser Cybersecurity by Design, no medidas añadidas posteriores al diseño del Vehículo Convergencia creciente de manera exponencial entre el mundo del automóvil y el mundo TI tradicional

Automotive Cybersecurity Convergencia IT – Automotive World Proceso similar al que sucedió en el mundo IT hace unos 20 años: las empresas se empezaron a preocupar en serio por la seguridad, se empezó a enfocar como seguridad por diseño, auditores, auditorías, metodologías, legislaciones, implementación técnica. Ahora no se concibe una empresa sin Ciberseguridad Es, también, un cambio cultural dentro del mundo de la automoción y de la gente que trabaja en él. Hay una gran inercia Todo lo que se ha estado haciendo en las empresas, en el marco IT y que continúa es lo que hay que hacer ahora en el mundo del automóvil Se abren grandes, múltiples e interesantes oportunidades de negocio

Automotive Cybersecurity Hándicaps para estos negocios La falta de cultura IT y de Ciberseguridad en el mundo de la automoción La no comprensión, por parte de las consultoras IT, de qué es exactamente lo que necesita el mundo de la automoción en este campo Se necesitan “embajadores”, “enlaces” que comuniquen los dos mundos y faciliten la comprensión y el conocimiento mutuos para que ambos mundos puedan coordinarse para dar fluidez y desarrollo a estas líneas de negocio. Mercado a crear al 90%

Automotive Cybersecurity ¿Quién se llevará el pastel? Aquellas compañías que se orienten a tener un perfil mixto Una pata en el mundo IT y otra en el mundo de la automoción Perfil profesional, actualmente, muy difícil de encontrar (ergo muy caro) Es un mercado en creación al 90%. Las posibilidades de negocio son virtualmente ilimitadas y el ROI será rapido Las primeras compañías que lo hagan podrán poner los precios que quieran

Muchas gracias por su atención Automotive Cybersecurity Muchas gracias por su atención Adolfo Ranero CISA, CRISC, ISO 26262, ITIL v3 Certified Automotive Cybersecurity Senior Engineer CEO & Founder adolfo.ranero@deep-mirror.com