(34) 928 228 151 info@gemed.es

Vehículos conectados, ¿cómo los protejo?

Cualquier activo relacionado con la información debe ser protegido de forma sistemática, independientemente de la naturaleza del mismo.

Pongamos por ejemplo los vehículos conectados. Parece algo novedoso y aunque popularizado recientemente por una conocida marca alemana existen desde finales de los 90. El estudio de la seguridad de este tipo de activos seguro que para muchos es un caso con interés.

¿Qué debería hacer una compañía para proteger de los ciberdelincuentes su flota de vehículos conectados?

La respuesta a esta pregunta es bastante similar a la de cualquier otro activo. Veamos:

~

Seguridad de acceso

Debemos ser muy exquisitos con la selección de los técnicos o empresas a los que cedemos los vehículos y, como con cualquier otro activo, exigir las medidas técnicas, organizativas y la confidencialidad que se precise.

 

 

 

 

Medidas técnicas de protección de las comunicaciones

A la hora de seleccionar el proveedor que nos va a permitir conectarnos a los vehículos hay que perseguir que éste cumpla con las exigencias técnicas y organizativas imprescindibles para el cumplimiento de nuestro objetivo de seguridad. Entre otras muchas, debe destacar por supuesto, el cifrado de las comunicaciones entre ambos extremos.

i

Exigencias sobre el software de gestión de flotas

Normalmente, las compañías que utilizan flotas de vehículos poseen este tipo de herramientas. Al igual que ocurre con las restantes aplicaciones que se utilizan en la organización, este software debe estar actualizado y mantenido adecuadamente con desarrollos permanentes para corregir vulnerabilidades. Debe ser un software correctamente protegido de potenciales ataques externos. Para ello, hay que ser cuidadosos a la hora de seleccionar a su desarrollador. Obtener garantías de continuidad tanto del desarrollo como del mantenimiento del mismo, así como las garantías de confidencialidad precisas para todo el personal externo que acceda al mismo para su mantenimiento.

Implantación de políticas y procedimientos

Esta implantación debe ir orientada a establecer la normativa a cumplir obligatoriamente por todos los usuarios autorizados a trabajar con los activos que integran el sistema (vehículos, comunicaciones, software, etc.) y con el único objetivo de proteger la información. Estas políticas definirán quienes están autorizados a operar, las políticas de contraseñas, la formación necesaria y obligatoria, los pasos a seguir en caso de incidencias, los planes de contingencias que se activarán en caso de un incidente de seguridad, etc. Hay que realizar una correcta y exhaustiva evaluación de riesgos con el objetivo de tratarlos adecuadamente y estar preparados para cuando se presenten.

Como se puede observar, hemos escogido un activo que parece más complicado de proteger que otros y se ha demostrado que independientemente del activo, las medidas técnicas y organizativas a adoptar deben centrarse en la protección de los cuatro pilares de la seguridad: ciberseguridad, factor humano y los sistemas de gestión de seguridad de la información y de continuidad de negocio.

En GEMED Soluciones estamos acostumbrados a proteger los activos de nuestros clientes con independencia de la naturaleza de éste y de la actividad económica en la que se desarrollen. Trabajamos actualmente en infraestructuras críticas de sectores muy diversos como el sector marítimo en puertos y navieras, sanitario, turístico, logístico, etc.

Cuéntanos tu caso y desarrollaremos el plan de seguridad específico para tus necesidades.

Pin It on Pinterest

Share This