BOSCH, COOPER STANDARD, HONEYWELL, HYUNDAI MOBIS, LEAR CORPORATION, LG ELECTRONICS Y NXP SEMICONDUCTORS

La seguridad cibernética reúne a los proveedores de automoción

Tal como avanzan los temas relacionados con la información, el vehículo autónomo o la conectividad, la necesidad de contar con la máxima seguridad de uso, hace necesario apostar por los temas de conciencia y seguridad cibernética en la industria automotriz.

La seguridad cibernética reúne a los proveedores de automoción.
La seguridad cibernética reúne a los proveedores de automoción.

Bosch, Cooper Standard, Honeywell, Hyundai Mobis, Lear Corporation, LG Electronics y NXP Semiconductors miembros de equipos originales proveedores de automoción se han unido a Information Analysis Center (Auto-ISAC).

Auto-ISAC se formó en agosto de 2015 por los fabricantes de automóviles para establecer una comunidad de intercambio de información global para promover la seguridad cibernética en el vehículo. Auto-ISAC funciona como un eje central para el intercambio, seguimiento y análisis de información de inteligencia sobre posibles amenazas cibernéticas, vulnerabilidades e incidentes relacionados con el vehículo conectado; su portal de intercambio de inteligencia seguro permite a los miembros a presentar y recibir información que les ayuda a responder más eficazmente a las amenazas informáticas de forma anónima.

En 2016, Auto-ISAC publicó el Resumen Ejecutivo de Mejores Prácticas de Ciberseguridad en el Automóvil, donde se delinean las guías informativas de auto-ISAC y que cubren aspectos organizativos y técnicos de seguridad cibernética del vehículo, incluyendo la respuesta a incidentes, la colaboración y las relaciones con terceras partes apropiadas, gobierno, gestión de riesgos de seguridad por diseño, la detección de amenazas y protección, y la formación y la sensibilización.

¿Qué temas abordan las Mejores Prácticas?

Las Mejores Prácticas cubren siete áreas que impactan en la ciberseguridad vehicular conectada. Las áreas son:

  1. Gobernancia
  2. Evaluación y gestión de riesgos
  3. Seguridad por diseño
  4. Detección y protección de amenazas
  5. Respuesta al incidente
  6. Sensibilización y formación
  7. Colaboración y compromiso con terceros apropiados
Conversaciones: