{"id":1658,"date":"2016-12-20T13:06:53","date_gmt":"2016-12-20T16:06:53","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=1658"},"modified":"2016-12-20T13:06:53","modified_gmt":"2016-12-20T16:06:53","slug":"estudio-de-ciberseguridad-en-vehiculos-autonomos","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=1658","title":{"rendered":"Estudio de ciberseguridad en veh\u00edculos aut\u00f3nomos"},"content":{"rendered":"<p>Los desarrollos tecnol\u00f3gicos en relaci\u00f3n con la automatizaci\u00f3n de veh\u00edculos que se desplazan en tierra, aire y agua. han crecido enormemente en los \u00faltimos a\u00f1os. La tendencia en el empleo de tecnolog\u00edas de automatizaci\u00f3n, tanto en el campo civil como militar, se estima que pronto conducir\u00e1 a la \u201cautonom\u00eda total\u201d, sobre la base de los avances en rob\u00f3tica\u00a0 e inteligencia artificial. Como contrapartida, los sistemas digitales y computarizados tambi\u00e9n ser\u00e1n m\u00e1s fr\u00e1giles y vulnerables por ciberataques o fallas de Software \/ Hardware. <!--more--><\/p>\n<p>Los especialistas en ciberseguridad expresan, que los veh\u00edculos necesariamente deber\u00e1n estar equipados con robustas capacidades defensivas y contramedidas, que les permitan hacer frente tanto a los defectos accidentales citados, como a los ataque deliberados que pongan en riesgo los sistemas y las personas. En \u00e9ste estudio, se identifican y clasifican las posibles amenazas y formas de ataque que exploten las vulnerabilidades de los sistemas, desarrollando estrategias a ser empleadas para mitigar las consecuencias.<\/p>\n<p style=\"text-align: right;\"><a href=\"https:\/\/www.fie.undef.edu.ar\/ceptm\/pdf\/vehiculos.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Leer m\u00e1s &gt;&gt;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los desarrollos tecnol\u00f3gicos en relaci\u00f3n con la automatizaci\u00f3n de veh\u00edculos que se desplazan en tierra, aire y agua. han crecido enormemente en los \u00faltimos a\u00f1os.&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[11,23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1658"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1658"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/1658\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}