Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/334039048
CITATIONS READS
0 94
1 author:
A Medina -Santiago
Instituto Nacional de Astrofísica, Óptica y Electrónica (INAOE)
49 PUBLICATIONS 48 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by A Medina -Santiago on 26 June 2019.
b) Formación de
industria 4.0
modelos de clústeres de
https://sg.com.mx/revista/55/tecnologias-detras-del-automovil-conectado
• Capas aplicativas.
• Infotainment. Como su nombre lo indica, esta capa ofrece servicios de información y entretenimiento, apoyándose
en las capacidades de conectividad, audio y despliegue de información en pantallas. Esto se puede utilizar tanto para
escenarios de productividad (ej. hacer llamadas telefónicas, escuchar mensajes de correo) como de entretenimiento
(servicios de música, juegos o video para pasajeros).
• Telemática. La capa de telemática brinda información sobre la actividad, historial y ubicación de un automóvil. El uso
más básico de estos servicios es para construir aplicaciones de navegación por GPS, asistencia en el camino o
localización de autos robados. Sin embargo, al contar con la información del estado de un automóvil, tanto histórico
como en tiempo real, y combinarlas con servicios de analítica predictiva las posibilidades aplicativas son infinitas. Por
ejemplo:
Ofrecer pólizas de seguro personalizadas a los hábitos de manejo de un conductor.
Alertar al conductor cuando se esté acercando a un cruce donde hay una alta incidencia de accidentes.
Alertar al conductor cuando se esté estacionando en un lugar prohibido, o de alto riesgo.
Si adicionalmente combinamos esta información con la capacidad de identificar al conductor (por medio de
biométricos o con mecanismos más rudimentarios como contraseñas), podemos habilitar escenarios
tales como restringir a que nuestros hijos solo puedan manejar dentro de cierta área geográfica o
llegar a cierto límite de velocidad.
• Cluster de instrumentos.
El cluster de instrumentos es el espacio que despliega información crítica para el conductor, tal como
velocidad, temperatura y alertas. En los automóviles modernos se está comenzando a utilizar pantallas
digitales en lugar de los tradicionales medidores análogos. En principio podríamos pensar que esto se podría
delegar al sistema de infotainment, sin embargo acostumbra manejarse como una capa distinta ya que se
requiere desempeño en tiempo real con alta confiabilidad. En otras palabras, no hay mucho problema si el
sistema de entretenimiento no despliega correctamente los metadatos de una canción, pero sí hay problema si
no sabemos que el auto está sobrecalentado. Es por ello que el cluster de instrumentos requiere operar a bajo
nivel sobre un OS para tiempo real conectado al bus interno del automóvil, mientras que el sistema de
infotainment opera más arriba sobre frameworks orientados a la información y conectividad externa.
• Asistencia de manejo.
Esta capa, conocida en inglés como ADAS (advanced driver assistance systems) contiene servicios y
aplicaciones para ayudar al conductor a manejar el automóvil, por ejemplo alertar al conductor cuando se
detectan objetos cercanos o se está saliendo del carril. Los servicios no solo son de alerta, sino que incluso
también pueden controlar cierto aspecto del automóvil, como por ejemplo el frenado de emergencia o el
control de velocidad adaptativo (adaptive cruise control).
• Conducción autónoma.
Se refiere a la plataforma que habilita que un automóvil pueda conducirse de manera autónoma. Involucra la
operación de los sensores, motor de analítica/decisión, y control del automóvil.
Como es de esperarse, las capas que están más cercanas al control del automóvil (instrumentos, ADAS,
conducción autónoma) típicamente son cerradas y como desarrolladores externos no hay mucha posibilidad de
interactuar con ellas. En contraste, la capa de infotainment es donde hay mayor apertura y dinamismo.
• Plataformas.
• QNX
• Linux
• Apple CarPlay
• Android Automotive
• SmartDeviceLink
• Microsoft Connected Vehicule
• Sistemas de cómputo.
Una batalla no menos interesante es la que se está dando en el lado del hardware
sobre el que se ejecuta el sistema operativo del automóvil. Hasta hace poco, los
automóviles usaban sistemas en chip (SoC) de gama relativamente baja. Sin
embargo, conforme los automóviles se hacen más inteligentes demandan
soluciones expresamente diseñadas para este segmento y con mayor poder. Estos
son los jugadores y lo que están haciendo …
Renesas Electronics
NVIDIA
Intel
Qualcomm
Bosch
• En conclusión El automóvil conectado involucra una gran variedad de tecnologías y empresas que lo habilitan. Algunas de
estas tecnologías son cerradas o fuera del alcance de los desarrolladores independientes, pero hay otras que son abiertas
y con las que cualquiera puede comenzar a experimentar.
• http://www.qnx.com/content/qnx/en/products/qnxcar
• https://www.genivi.org
• https://www.automotivelinux.org
• https://source.android.com/devices/automotive
• https://www.smartdevicelink.com
• https://smartdevicelink.com/resources/manticore/
• https://www.microsoft.com/en-us/internet-of-things/connected-vehicles
• http://www.nvidia.com/object/drive-px.html
• https://www.intel.com/content/www/us/en/automotive/automotive-overview.html
• https://www.qualcomm.com/solutions/automotive
• https://www.canbus.us
• http://www.bosch-mobility-solutions.com
¿Qué es un esquema de seguridad?
• La seguridad de datos, también conocida como seguridad de la información
o seguridad informática, es un aspecto esencial de TI en organizaciones de
cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la
protección de datos contra accesos no autorizados y para protegerlos de una
posible corrupción durante todo su ciclo de vida.
• Seguridad de datos incluye conceptos como encriptación de datos, tokenización y
prácticas de gestión de claves que ayudan a proteger los datos en todas las
aplicaciones y plataformas de una organización.
• Hoy en día, organizaciones de todo el mundo invierten fuertemente en la
tecnología de información relacionada con la ciberdefensa con el fin de proteger
sus activos críticos: su marca, capital intelectual y la información de sus clientes.
• En todos los temas de seguridad de datos existen elementos comunes que todas
las organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las
personas, los procesos y la tecnología.
• Encriptación
• Si la ingeniería de seguridad de datos protege la red y otros activos físicos
como servidores, computadoras y bases de datos, la encriptación protege
los datos y archivos reales almacenados en ellos o que viajan entre ellos a
través de Internet. Las estrategias de encriptación son cruciales para
cualquier empresa que utilice la nube y son una excelente manera de
proteger los discos duros, los datos y los archivos que se encuentran en
tránsito a través de correo electrónico, en navegadores o en camino hacia
la nube.
• En el caso de que los datos sean interceptados, la encriptación dificulta que
los hackers hagan algo con ellos. Esto se debe a que los datos encriptados
son ilegibles para usuarios no autorizados sin la clave de encriptación. La
encriptación no se debe dejar para el final, y debe ser cuidadosamente
integrada en la red y el flujo de trabajo existente para que sea más exitosa.
• Detección de intrusión y respuesta ante una brecha de seguridad
• Si en la red ocurren acciones de aspecto sospechoso, como alguien o
algo que intenta entrar, la detección de intrusos se activará. Los
sistemas de detección de intrusos de red (NIDS) supervisan de forma
continua y pasiva el tráfico de la red en busca de un comportamiento
que parezca ilícito o anómalo y lo marcan para su revisión. Los NIDS
no sólo bloquean ese tráfico, sino que también recopilan información
sobre él y alertan a los administradores de red.
• Todos los coches llevan múltiples sistemas de seguridad y es
importante conocerlos, saber usarlos y no despreciar su utilidad ya
que de ellos depende la vida de los ocupantes del vehículo.
Encriptado
• Generación de claves.
DesEncriptado
• En proceso dos tesis:
• Sistema de información para aplicaciones automotrices implementando un
esquema de seguridad y protección jurídica
• Comunicación V2V, el punto de partida para el transporte inteligente con un
esquema de seguridad.
• Actualmente podemos colaborar en:
• Estadías de estudiantes en INAOE.
• Visitas al laboratorio de Ciberseguridad-CCC.
View publication stats