Análisis de riesgos de ciberseguridad en arquitectura de vehículos automatizados

  1. Leonardo González 1
  2. Myriam Vaca 2
  3. Ray Lattarulo 2
  4. Isidro Calvo 1
  5. Joshue Pérez 2
  6. Alejandra Ruiz 2
  1. 1 Universidad del País Vasco/Euskal Herriko Unibertsitatea
    info

    Universidad del País Vasco/Euskal Herriko Unibertsitatea

    Lejona, España

    ROR https://ror.org/000xsnr85

  2. 2 Tecnalia
    info

    Tecnalia

    Derio, España

Llibre:
XXXIX Jornadas de Automática: actas. Badajoz, 5-7 de septiembre de 2018
  1. Inés Tejado Balsera (coord.)
  2. Emiliano Pérez Hernández (coord.)
  3. Antonio José Calderón Godoy (coord.)
  4. Isaías González Pérez (coord.)
  5. Pilar Merchán García (coord.)
  6. Jesús Lozano Rogado (coord.)
  7. Santiago Salamanca Miño (coord.)
  8. Blas M. Vinagre Jara (coord.)

Editorial: Universidad de Extremadura

ISBN: 978-84-9749-756-5 978-84-09-04460-3

Any de publicació: 2018

Pàgines: 837-845

Congrés: Jornadas de Automática (39. 2018. Badajoz)

Tipus: Aportació congrés

DOI: 10.17979/SPUDC.9788497497565.0838 DIALNET GOOGLE SCHOLAR lock_openRUC editor

Objectius de Desenvolupament Sostenible

Resum

Los vehículos conectados y automatizados han sido recientemente concebidos como entes ciberfísicos, estrechamente relacionados con la red del Internet de las cosas (IoT). Este hecho supone un incremento en la superficie de ataque del vehículo, que junto a la creciente tendencia hacia vehículos automatizados, hacen que estos riesgos de ciberseguridad puedan tener conse- cuencias catastróficas en seguridad vial. En el presente trabajo se expone un análisis de riesgos de ciberseguridad en el marco de una arquitectura de vehículos automatizados. Este análisis previo se realiza en el contexto de dos escenarios de estudio en maniobras cooperativas. Inicialmente se presenta un estado del arte de la ciberseguridad en automoción, así como también su repercusión en entornos automatizados, haciendo especial énfasis en las comunicaciones entre vehículos y con infraestructura. Además, se analizan dos maniobras cooperativas, y se ilustran una serie de posibles ataques en la plataforma.