Análisis de la seguridad del protocolo de comunicaciones CAN
- Autores
- Fourcade, Alejandro; Eterovic, Jorge
- Año de publicación
- 2020
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Desde su concepción, el protocolo de comunicaciones CAN (Controller Area Network), trata de dar solución a la transmisión de datos en los exigentes entornos industriales. Creado por Bosch en 1986, ofrece una opción robusta y confiable, por lo cual se ha transformado en el estándar para la industria automotriz. Su arquitectura está pensada para satisfacer eficientemente las necesidades operativas de un vehículo. Pero hoy, el automóvil tal como se lo conocía una década atrás, ya no existe. Sus mecanismos han sido invadidos por dispositivos digitales, sensores, actuadores y tiene hasta 80 ECUs (Engine Control Unit: Unidad de Control de Motor) comunicadas entre sí. A esta complejidad se ha sumado una aún mayor: estar conectado a Internet constantemente. Como sucedió recientemente con algunos protocolos inalámbricos ante el advenimiento del Internet de las Cosas (IoT), pasar de un dominio cerrado a uno abierto conectado a la nube, propicia la aparición de amenazas, vulnerabilidades y brechas de seguridad. Este cambio de escenario no estuvo en los planes en el momento de la concepción de la arquitectura, y en el caso de CAN termina transformándose en una bomba de tiempo. La diferencia entre los dos escenarios es que no tiene las mismas consecuencias un ataque informático a una heladera que a un camión de carga circulando por una autopista. El principal problema es que algunas de las fortalezas del protocolo CAN, se transforman en limitaciones a la hora de adaptarse a entornos abiertos. Este dilema no es nuevo, pero como el riesgo es creciente, es de crucial importancia encontrar soluciones de seguridad.
Eje: Seguridad informática.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
seguridad de datos
protocolo CAN
seguridad en automóviles conectados - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/104028
Ver los metadatos del registro completo
id |
SEDICI_2e40dabf1b2d336be8dfcf1091fd0a94 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/104028 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Análisis de la seguridad del protocolo de comunicaciones CANFourcade, AlejandroEterovic, JorgeCiencias Informáticasseguridad de datosprotocolo CANseguridad en automóviles conectadosDesde su concepción, el protocolo de comunicaciones CAN (Controller Area Network), trata de dar solución a la transmisión de datos en los exigentes entornos industriales. Creado por Bosch en 1986, ofrece una opción robusta y confiable, por lo cual se ha transformado en el estándar para la industria automotriz. Su arquitectura está pensada para satisfacer eficientemente las necesidades operativas de un vehículo. Pero hoy, el automóvil tal como se lo conocía una década atrás, ya no existe. Sus mecanismos han sido invadidos por dispositivos digitales, sensores, actuadores y tiene hasta 80 ECUs (Engine Control Unit: Unidad de Control de Motor) comunicadas entre sí. A esta complejidad se ha sumado una aún mayor: estar conectado a Internet constantemente. Como sucedió recientemente con algunos protocolos inalámbricos ante el advenimiento del Internet de las Cosas (IoT), pasar de un dominio cerrado a uno abierto conectado a la nube, propicia la aparición de amenazas, vulnerabilidades y brechas de seguridad. Este cambio de escenario no estuvo en los planes en el momento de la concepción de la arquitectura, y en el caso de CAN termina transformándose en una bomba de tiempo. La diferencia entre los dos escenarios es que no tiene las mismas consecuencias un ataque informático a una heladera que a un camión de carga circulando por una autopista. El principal problema es que algunas de las fortalezas del protocolo CAN, se transforman en limitaciones a la hora de adaptarse a entornos abiertos. Este dilema no es nuevo, pero como el riesgo es creciente, es de crucial importancia encontrar soluciones de seguridad.Eje: Seguridad informática.Red de Universidades con Carreras en Informática2020-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf818-822http://sedici.unlp.edu.ar/handle/10915/104028spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-3714-82-5info:eu-repo/semantics/reference/hdl/10915/103151info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:22:38Zoai:sedici.unlp.edu.ar:10915/104028Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:22:39.169SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Análisis de la seguridad del protocolo de comunicaciones CAN |
title |
Análisis de la seguridad del protocolo de comunicaciones CAN |
spellingShingle |
Análisis de la seguridad del protocolo de comunicaciones CAN Fourcade, Alejandro Ciencias Informáticas seguridad de datos protocolo CAN seguridad en automóviles conectados |
title_short |
Análisis de la seguridad del protocolo de comunicaciones CAN |
title_full |
Análisis de la seguridad del protocolo de comunicaciones CAN |
title_fullStr |
Análisis de la seguridad del protocolo de comunicaciones CAN |
title_full_unstemmed |
Análisis de la seguridad del protocolo de comunicaciones CAN |
title_sort |
Análisis de la seguridad del protocolo de comunicaciones CAN |
dc.creator.none.fl_str_mv |
Fourcade, Alejandro Eterovic, Jorge |
author |
Fourcade, Alejandro |
author_facet |
Fourcade, Alejandro Eterovic, Jorge |
author_role |
author |
author2 |
Eterovic, Jorge |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas seguridad de datos protocolo CAN seguridad en automóviles conectados |
topic |
Ciencias Informáticas seguridad de datos protocolo CAN seguridad en automóviles conectados |
dc.description.none.fl_txt_mv |
Desde su concepción, el protocolo de comunicaciones CAN (Controller Area Network), trata de dar solución a la transmisión de datos en los exigentes entornos industriales. Creado por Bosch en 1986, ofrece una opción robusta y confiable, por lo cual se ha transformado en el estándar para la industria automotriz. Su arquitectura está pensada para satisfacer eficientemente las necesidades operativas de un vehículo. Pero hoy, el automóvil tal como se lo conocía una década atrás, ya no existe. Sus mecanismos han sido invadidos por dispositivos digitales, sensores, actuadores y tiene hasta 80 ECUs (Engine Control Unit: Unidad de Control de Motor) comunicadas entre sí. A esta complejidad se ha sumado una aún mayor: estar conectado a Internet constantemente. Como sucedió recientemente con algunos protocolos inalámbricos ante el advenimiento del Internet de las Cosas (IoT), pasar de un dominio cerrado a uno abierto conectado a la nube, propicia la aparición de amenazas, vulnerabilidades y brechas de seguridad. Este cambio de escenario no estuvo en los planes en el momento de la concepción de la arquitectura, y en el caso de CAN termina transformándose en una bomba de tiempo. La diferencia entre los dos escenarios es que no tiene las mismas consecuencias un ataque informático a una heladera que a un camión de carga circulando por una autopista. El principal problema es que algunas de las fortalezas del protocolo CAN, se transforman en limitaciones a la hora de adaptarse a entornos abiertos. Este dilema no es nuevo, pero como el riesgo es creciente, es de crucial importancia encontrar soluciones de seguridad. Eje: Seguridad informática. Red de Universidades con Carreras en Informática |
description |
Desde su concepción, el protocolo de comunicaciones CAN (Controller Area Network), trata de dar solución a la transmisión de datos en los exigentes entornos industriales. Creado por Bosch en 1986, ofrece una opción robusta y confiable, por lo cual se ha transformado en el estándar para la industria automotriz. Su arquitectura está pensada para satisfacer eficientemente las necesidades operativas de un vehículo. Pero hoy, el automóvil tal como se lo conocía una década atrás, ya no existe. Sus mecanismos han sido invadidos por dispositivos digitales, sensores, actuadores y tiene hasta 80 ECUs (Engine Control Unit: Unidad de Control de Motor) comunicadas entre sí. A esta complejidad se ha sumado una aún mayor: estar conectado a Internet constantemente. Como sucedió recientemente con algunos protocolos inalámbricos ante el advenimiento del Internet de las Cosas (IoT), pasar de un dominio cerrado a uno abierto conectado a la nube, propicia la aparición de amenazas, vulnerabilidades y brechas de seguridad. Este cambio de escenario no estuvo en los planes en el momento de la concepción de la arquitectura, y en el caso de CAN termina transformándose en una bomba de tiempo. La diferencia entre los dos escenarios es que no tiene las mismas consecuencias un ataque informático a una heladera que a un camión de carga circulando por una autopista. El principal problema es que algunas de las fortalezas del protocolo CAN, se transforman en limitaciones a la hora de adaptarse a entornos abiertos. Este dilema no es nuevo, pero como el riesgo es creciente, es de crucial importancia encontrar soluciones de seguridad. |
publishDate |
2020 |
dc.date.none.fl_str_mv |
2020-05 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/104028 |
url |
http://sedici.unlp.edu.ar/handle/10915/104028 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-3714-82-5 info:eu-repo/semantics/reference/hdl/10915/103151 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 818-822 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616102641926144 |
score |
13.070432 |