{"id":43771,"date":"2023-05-10T13:20:30","date_gmt":"2023-05-10T11:20:30","guid":{"rendered":"https:\/\/www.teldat.com\/\/blog\/\/"},"modified":"2024-06-07T14:08:45","modified_gmt":"2024-06-07T12:08:45","slug":"por-que-los-autobuses-deben-protegerse-frente-a-ciberataques","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/por-que-los-autobuses-deben-protegerse-frente-a-ciberataques\/","title":{"rendered":"Por qu\u00e9 los autobuses deben protegerse frente a ataques cibern\u00e9ticos"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-full wp-image-43763 alignleft\" src=\"\/wp-content\/uploads\/2023\/05\/cyber-attack-400x250-1.jpg\" alt=\"cyberattacks\" width=\"400\" height=\"250\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/05\/cyber-attack-400x250-1.jpg 400w, https:\/\/www.teldat.com\/wp-content\/uploads\/2023\/05\/cyber-attack-400x250-1-300x188.jpg 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/>Es un hecho que las comunicaciones de internet est\u00e1n cada d\u00eda m\u00e1s presentes en nuestro entretenimiento, trabajo o en nuestras interacciones sociales, esta situaci\u00f3n ha provocado que las telecomunicaciones se conviertan en un sector de constante crecimiento y evoluci\u00f3n, donde se realizan grandes inversiones en investigaci\u00f3n y en el desarrollo de crear soluciones cada d\u00eda m\u00e1s avanzadas y eficientes.<\/p>\n<p><!--more--><\/p>\n<p>Sin embargo no todos los usuarios hacen un uso l\u00edcito de estas redes, conocidos como <strong>\u201chackers\u201d<\/strong>, los <strong>ataques cibern\u00e9ticos<\/strong> <strong>o ciberataques<\/strong> pueden producir graves consecuencias financieras, operativas y reputacionales a las empresas, por lo tanto hoy en d\u00eda es imprescindible que las empresas adopten medidas de seguridad adecuadas para protegerse frente ataques cibern\u00e9ticos.<\/p>\n<h2>Ciberataques en el transporte p\u00fablico<\/h2>\n<p>En junio de 2022 se dio un caso de <strong>ciberataque en una empresa de transporte<\/strong> <strong>p\u00fablico<\/strong> que trajo graves consecuencias. Supuso que sistemas y aplicativos indispensables para el servicio quedaran inoperativos. Algunos de estos fueron los servicios como el sistema GPS, que registra recorridos y rutas, donde su manipulaci\u00f3n provoc\u00f3 grandes retrasos en el transporte o servicios de \u201c<strong><em>ticketing<\/em><\/strong>\u201d, que imposibilitaron el pago con tarjeta en toda la flota de autobuses afectados por el ciberataque. Este hecho se estima que produjo una reducci\u00f3n m\u00e1s del 35% de la facturaci\u00f3n del operador de transporte p\u00fablico en el periodo de m\u00e1xima utilizaci\u00f3n.<\/p>\n<h2>Descripci\u00f3n de servicios embarcados a ser atacados<\/h2>\n<p>Tal como se vio en el caso del operador de transporte, los autobuses al igual que cualquier otro sistema electr\u00f3nico conectado, son <strong>vulnerables a los ataques cibern\u00e9ticos<\/strong>. Estos ataques pueden tener graves consecuencias en t\u00e9rminos de seguridad, privacidad y continuidad del servicio, en esta parte analizaremos detalladamente los sistemas de los servicios embarcados m\u00e1s vulnerables o que traen las peores consecuencias tras sufrir un ciberataque<\/p>\n<ul>\n<li><strong>Sistemas de control del autob\u00fas:<\/strong> que pueden ser comprometidos por atacantes externos y utilizados para alterar la velocidad, la direcci\u00f3n o los sistemas de seguridad del autob\u00fas (principalmente en Smart-Cars).<\/li>\n<li><strong>Infotainment:<\/strong> sistemas de entretenimiento que proporcionan a los pasajeros informaci\u00f3n y entretenimiento a bordo, pueden ser hackeados y utilizados para transmitir informaci\u00f3n no deseada o para difundir tipos de malware.<\/li>\n<li><strong>Sistemas de monitoreo:<\/strong> incluyendo c\u00e1maras de seguridad, sistemas de seguimiento GPS y sensores, que pueden ser comprometidos y utilizados para recopilar informaci\u00f3n confidencial o para monitorear la actividad a bordo del autob\u00fas.<\/li>\n<li><strong>Sistemas de informaci\u00f3n de pago:<\/strong> incluyendo terminales de pago, sistemas de cobro de billetes y aplicaciones m\u00f3viles, que pueden ser hackeados y utilizados para robar informaci\u00f3n de tarjetas de cr\u00e9dito o para realizar fraudes.<\/li>\n<\/ul>\n<p>Es importante destacar que los ciberataques pueden tener graves consecuencias para la seguridad de los pasajeros, la privacidad y la continuidad del servicio. Por lo tanto, es necesario tomar medidas de seguridad adecuadas para proteger los autobuses contra estos ataques.<\/p>\n<h2>NGFW en autobuses o veh\u00edculos de emergencia<\/h2>\n<p>Un Next-Generation Firewall (NGFW, por sus siglas en ingl\u00e9s) es un firewall avanzado que combina tecnolog\u00edas de firewall con otras funcionalidades de seguridad de red. Algunas de las caracter\u00edsticas clave de un NGFW incluyen:<\/p>\n<ul>\n<li><strong>Inspecti\u00f3n de paquetes en profundidad<\/strong>: El NGFW analiza cada paquete de datos que entra o sale de la red para detectar y bloquear amenazas conocidas y desconocidas.<\/li>\n<li><strong>Control de aplicaciones y contenido<\/strong>: El NGFW puede controlar y bloquear el tr\u00e1fico de aplicaciones y contenido en funci\u00f3n de pol\u00edticas de seguridad configuradas por el administrador.<\/li>\n<li><strong>Integraci\u00f3n con sistemas de detecci\u00f3n y respuesta (IDS\/IPS):<\/strong> El NGFW puede ser integrado con sistemas de detecci\u00f3n y respuesta para detectar y mitigar autom\u00e1ticamente las amenazas de seguridad.<\/li>\n<li><strong>An\u00e1lisis de amenazas en tiempo real:<\/strong> El NGFW puede utilizar t\u00e9cnicas de inteligencia artificial y aprendizaje autom\u00e1tico para detectar y bloquear las amenazas en tiempo real.<\/li>\n<li><strong>Encriptaci\u00f3n y seguridad VPN:<\/strong> El NGFW puede proporcionar encriptaci\u00f3n y seguridad para conexiones VPN y para el tr\u00e1fico que entra y sale de la red.<\/li>\n<li><strong>Autenticaci\u00f3n y autorizaci\u00f3n de usuarios:<\/strong> El NGFW puede integrarse con sistemas de autenticaci\u00f3n y autorizaci\u00f3n de usuarios para garantizar que solo los usuarios autorizados tengan acceso a la red y a sus recursos.<\/li>\n<\/ul>\n<p>En resumen, un NGFW es un firewall avanzado que proporciona una protecci\u00f3n integral y efectiva contra las amenazas de seguridad en la red.<\/p>\n<p>A d\u00eda de hoy las comunicaciones toman un papel muy importante para todos los usuarios del transporte p\u00fablico y en dichos entornos resulta imprescindible estar cubierto con un sistema de ciberseguridad a la altura de los desarrollos tecnol\u00f3gicos actuales.<\/p>\n<p>Desde <strong>Teldat <\/strong>se ha realizado una gran inversi\u00f3n en innovaci\u00f3n y desarrollo de un sistema de ciberseguridad espec\u00edfico para el <a href=\"https:\/\/www.teldat.com\/es\/soluciones\/industrial-iot-redes-electricas-trenes-vehiculos-logistica-iot-industrial\/be-ot-redes-entornos-seguridad-tecnologia-operacional-teldat\/\"><strong>entorno OT<\/strong><\/a> (operational technology) que cada d\u00eda protege los datos de m\u00e1s usuarios.<\/p>\n<p><em>Fuentes<\/em><\/p>\n<p><a href=\"https:\/\/alicantepress.com\/art\/47956\/la-empresa-de-autobuses-de-alicante-sufre-un-ciberataque#:~:text=El%20grupo%20Vectalia%20sufri%C3%B3%20un,y%20la%20movilidad%20en%20Alicante\" target=\"_blank\" rel=\"noopener\">https:\/\/alicantepress.com\/art\/47956\/la-empresa-de-autobuses-de-alicante-sufre-un-ciberataque#:~:text=El%20grupo%20Vectalia%20sufri%C3%B3%20un,y%20la%20movilidad%20en%20Alicante<\/a>.<\/p>\n<p><a href=\"https:\/\/cadenaser.com\/comunitat-valenciana\/2022\/06\/30\/un-ciberataque-complica-la-circulacion-del-transporte-urbano-e-interurbano-en-alicante-radio-alicante\/\" target=\"_blank\" rel=\"noopener\">https:\/\/cadenaser.com\/comunitat-valenciana\/2022\/06\/30\/un-ciberataque-complica-la-circulacion-del-transporte-urbano-e-interurbano-en-alicante-radio-alicante\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es un hecho que las comunicaciones de internet est\u00e1n cada d\u00eda m\u00e1s presentes en nuestro entretenimiento, trabajo o en nuestras interacciones sociales, esta situaci\u00f3n ha provocado que las telecomunicaciones se conviertan en un sector de constante crecimiento y evoluci\u00f3n, donde se realizan grandes inversiones en investigaci\u00f3n y en el desarrollo de crear soluciones cada d\u00eda [&hellip;]<\/p>\n","protected":false},"author":238,"featured_media":43772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1130,1223,1127,1048,1105],"class_list":["post-43771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-ngfw-es","tag-seguridad-red","tag-tecnologia-de-ciberseguridad","tag-tecnologia-de-movilidad","tag-tecnologia-de-transporte-publico"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":43761,"slug":"cyberattacks-onboard-public-transport-ngfw","post_title":"Why buses need to be protected from cyberattacks","href":"https:\/\/www.teldat.com\/cyberattacks-onboard-public-transport-ngfw\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/43771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/238"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=43771"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/43771\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/43772"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=43771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=43771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=43771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}