Samsung y Baidu se apresuran a superar a los autos de Google

El tema del 46º Foro Económico Mundial en Davos fue la “Cuarta Revolución Industrial”, un cambio en el orden tecnológico que puede cambiar radicalmente las realidades económicas y sociales existentes. El Internet de todo (como una visión más amplia del Internet de las cosas, IoT), los sistemas ciberfísicos, la interacción máquina a máquina (M2M), las ciudades inteligentes son los conceptos clave y la tendencia del futuro ecosistema de la economía digital.

Una de las piedras angulares de los cambios que se avecinan, y la tecnología que demuestra con mayor claridad la profundidad del cambio, es el transporte inteligente. Autoconducidos, ensamblados en una sola red, intercambiando información sobre la situación del tráfico con el centro de control y entre ellos, los automóviles cambiarán por completo tanto el sistema de transporte de pasajeros como los esquemas logísticos.

El artículo considerará ejemplos existentes y vulnerabilidades potenciales del transporte inteligente, los peligros asociados con las capacidades de control remoto y la interceptación de telemetría, y otros riesgos.

Un automóvil moderno ya puede llamarse inteligente. El control de crucero activo, el seguimiento de señales de tráfico y la marcación de carriles son tecnologías que los fabricantes de automóviles utilizan cada vez más, y no solo en sus buques insignia que demuestran estas capacidades. Incluso en un automóvil relativamente económico hoy en día, puede encontrar funciones de estacionamiento inteligentes. Todas estas funciones están disponibles, entre otras cosas, porque la gran mayoría de los automóviles ya no tienen una conexión física entre los controles y, condicionalmente, las ruedas (así como la caja de cambios, el sistema de frenos, etc.). Ahora el volante y los pedales son la interfaz de la computadora de a bordo, que controla directamente el automóvil. El resultado son gigabytes de código responsable de la lógica de control y el análisis de telemetría de varios sensores.

Hasta hace poco, los riesgos potenciales de intrusión en los equipos de a bordo no preocupaban mucho a los fabricantes de automóviles ni al público, ya que no todos los sistemas podían conectarse de forma remota.

Sin embargo, la situación está cambiando. Ahora hay muchos complejos antirrobo y sistemas de uso cómodo que brindan acceso remoto a funciones importantes del vehículo. Hay casos conocidos de compromiso de dichos sistemas [1], lo que potencialmente causa daños materiales graves. Hace un año, se descubrió una vulnerabilidad en el sistema de entrada y arranque sin llave de Land Rover que provocaba el desbloqueo espontáneo de las puertas [2]. Y esto es solo la punta del iceberg.

En el mismo 2015, los expertos en seguridad Charlie Miller y Chris Valasek demostraron la posibilidad de piratear remotamente un Jeep Cherokee [3]. Primero obtuvieron acceso al sistema multimedia pirateando su Wi-Fi, pero no se detuvieron allí. Utilizaron una red celular conectada a la computadora del automóvil, a la que lograron acceder mediante una femtocelda. Al escanear las direcciones IP e interceptar ciertas llamadas de las que se enteraron cuando se pirateó el Wi-Fi, los expertos encontraron todas las máquinas con la computadora instalada. Después de eso, se calculó un automóvil específico utilizando un rastreador GPS. A pesar de que el sistema multimedia y las unidades de control (ECU) no están relacionados formalmente, en la práctica se encontró una vulnerabilidad que permite el acceso al bus CAN. Y después de actualizar la computadora, pudieron controlar los sistemas del automóvil.

READ
Samsung presentó el Gear S3

Jeep Cherokee pirateado

Aunque el hackeo demostrado por los expertos es interesante, la causa del problema es fácil de solucionar: basta con aislar por completo el servicio multimedia conectado a la red de los sistemas de control del coche. La misión no parece imposible a pesar de que la cantidad de funciones está creciendo, cuyo acceso se proporciona a través de una única interfaz con el sistema de entretenimiento (una pantalla táctil condicional, en la que puede ajustar el volumen de la música y encender los asientos con calefacción).

Pero con el desarrollo del concepto de vehículos con piloto automático conectados a una única red de información, el problema se eleva a su máxima expresión. Según la publicación autorizada Gartner, para 2020 la cantidad de automóviles “conectados” superará los 4 millones [XNUMX]. Y no se trata solo de la red de información y entretenimiento. Los autos inteligentes transmitirán telemetría, datos de ubicación, diversa información de servicio a los centros de control unificados y departamentos de servicio de los fabricantes de automóviles.

La creciente cantidad de código y la complejidad de la lógica requerirán una conexión permanente a la red para recibir actualizaciones. Si hay una conexión, la vulnerabilidad del sistema es obvia. Los especialistas de Positive Technologies Kirill Ermakov y Dmitry Sklyarov en el foro de seguridad de la información PHDays hablaron sobre la piratería del microcontrolador de control del automóvil (ECU) [5]. Otro ejemplo fue demostrado por Hiroyuki Inoue, Profesor Asociado de la Universidad de Hiroshima [6]. Al conectar un dispositivo Wi-Fi al bus CAN, el investigador pudo piratear el sistema usando un teléfono inteligente, el programa para el cual él mismo escribió. Al conectarse, pudo cambiar las lecturas de los instrumentos y “jugar” con los sistemas del automóvil. Sin siquiera profundizar en la lógica de control, con la ayuda de un ataque DDoS a los sistemas de control, logró privar al automóvil de la posibilidad de movimiento: la computadora simplemente no podía procesar el flujo de datos.

El trabajo de investigación y desarrollo en el campo de los vehículos totalmente no tripulados lo llevan a cabo muchas empresas, tanto directamente los fabricantes de automóviles (por ejemplo, Audi, Ford) [7] como los gigantes de TI. Google está probando activamente sus vehículos no tripulados [8]. Han conducido más de 2009 millones de kilómetros desde 2 (California legalizó los autos sin conductor en las carreteras estatales en septiembre de 2012). Y en febrero de 2016, uno de los “coches de Google” se convirtió en el culpable de un accidente [9]. Samsung y Baidu no se quedan atrás en el desarrollo [10]. En nuestro país, la atención al tema de los vehículos no tripulados se manifiesta al más alto nivel: KamAZ, junto con Cognitive Technologies, comenzó el desarrollo de un camión no tripulado [11].

READ
Nueva vulnerabilidad permite acceso a root en Android

Pero a pesar de la atención cercana (esperamos) a la seguridad, dichos sistemas son demasiado complejos para excluir por completo la posibilidad de piratearlos. Además, las plataformas y canales de comunicación existentes se utilizan como elemento base para el desarrollo.

Los principales elementos sujetos a amenazas de piratería son tanto los sistemas integrados del automóvil como los canales de comunicación y la infraestructura vial. El trabajo de seguridad ya está en marcha. Por ejemplo, Kaspersky Lab está desarrollando su propio sistema operativo para automóviles [12]. Intel anunció la creación de la Junta de Revisión de Seguridad Automotriz (ASRB) [13]. McAfee e IET [14] están realizando investigaciones sobre seguridad. Para “comunicar” los coches entre sí y con la infraestructura, se están desarrollando los estándares V2V (coche-coche) y V2I (coche-carretera de infraestructura) [15]. Sin embargo, todo esto no puede proteger completamente contra las amenazas. El transporte con piloto automático es un sistema multicomponente que, además de la computadora de control, incluye una serie de herramientas de orientación, como radares, lidars (un dispositivo para recibir y procesar información sobre objetos remotos que utilizan sistemas ópticos activos), sistemas de navegación por satélite (GPS) , cámaras estéreo, mapas de terreno. La información de cualquiera de estos elementos puede verse comprometida.

Como ilustración de un esquema prometedor para la infraestructura de transporte inteligente, es interesante analizar los conceptos del campo militar, ya que muchas de las tecnologías fundamentales de la industria de TI moderna provienen de él.

Esquema de la red de información global GIG

GIG (Global Information Grid) es una red de información global del departamento de defensa de EE. UU. [16]. El concepto de una red mundial de mando y control se ha desarrollado durante varios años y utiliza, entre otras cosas, las redes de transmisión de datos civiles existentes. La principal belleza del esquema anterior es que cada elemento de este concepto es un objeto de red (incluso un cohete tiene una dirección). Es fácil suponer que dicho esquema será la base del sistema de gestión de transporte unificado civil.

Aunque el transporte será sólo una parte de dicho sistema. Por ejemplo, la empresa rusa RoboCV [17] está implementando equipos de almacén autónomos que funcionan en conjunto con programas de almacén y se basan en Ubuntu y una red Wi-Fi, y son potencialmente vulnerables a la piratería. Aparentemente, son precisamente estos sistemas, junto con la automatización del transporte de mercancías, los que se convertirán en el principal punto de entrada de los vehículos con piloto automático al mundo. Esto es comprensible: el transporte de carga es, de hecho, una parte de la producción y el comercio, y las empresas de logística y transporte están más interesadas en automatizar los procesos de transporte y las oportunidades relacionadas para optimizar los esquemas de entrega, los cálculos y reducir los costos (el estado de Nevada, EE. UU. ya ha dado permiso para el uso de camiones Daimler autogestionados en sus carreteras [18]). Puede imaginar todo el esquema que resultó: en el programa de almacén, los productos se “envían”, después de lo cual la carretilla elevadora carga el camión, que, a su vez, lleva los productos al cliente, donde todo se repite. en orden inverso. El hombre está completamente excluido del proceso: ¡un nuevo mundo feliz! Sin embargo, desde el punto de vista de la seguridad de la información, tal esquema no puede sino causar al menos desconfianza. Muchos puntos de entrada desde la red de almacenes de la empresa hasta la red de control del transporte de mercancías y el propio sistema de transporte, centros de control que rastrean el movimiento de mercancías . Y la exclusión total de personas del proceso no le permitirá enterarse del hackeo hasta que la mercancía tenga que entrar en circulación. En este caso, el propio coche puede actuar como un cracker: al estar infectado, se convierte en un punto de entrada a las redes a las que se conecta. El camión, junto con la mercancía, puede sacar la base de datos del almacén o servir como fuente de infección para la red corporativa.

READ
Las ventajas de Apple Watch sobre Android Wear no son tan obvias

Estas son solo algunas de las posibles implicaciones. Aunque los problemas más evidentes están relacionados con la seguridad del tráfico (intervención en el proceso de control), la automatización del transporte masivo conlleva el riesgo de un control permanente del movimiento incluso sin hackear al usuario final: la información se puede obtener en sistemas centralizados. Absolutamente nuevas oportunidades se abren para el contrabando. Literalmente, puede parasitar la infraestructura terminada, utilizando el transporte de otra persona, incluso sin el conocimiento de los propietarios. Hay nuevos esquemas de ataques ordenados por competidores. Por no hablar de la posibilidad de ciberterrorismo y ataques masivos a los sistemas de control.

Las ideas de los vehículos inteligentes no tripulados no son nuevas, pero es evidente que ha llegado su momento. Se realizan congresos representativos en el exterior y en nuestro país [19]. También se presta atención a los aspectos legislativos: se ha presentado en Estados Unidos un proyecto de ley sobre ciberseguridad en automoción [20]. Como cualquier nueva tecnología a gran escala, el transporte inteligente conlleva muchos riesgos y, afortunadamente, existe una comprensión de estos riesgos.

Review de los altavoces inteligentes Apple Homepod, Google Home y Amazon Echo (noviembre 2022)

Baidu vs. Google: ¿en qué se diferencian?

Cómo Google (GOOGL GOOGLAlphabet Inc1, 042-68% Creado con Highstock 0) mantiene su fortaleza en el campo de búsqueda web global, Baidu, Inc. (BIDU BIDUBaidu70 + 4% Creado con Highstock 2) tiene la ventaja en China con el 6% de las consultas de búsqueda en línea en el país. Google China, una subsidiaria de Google, ocupa el segundo lugar en el mercado en línea de China con una participación del 244%.

Tanto Google como Baidu cotizan en NASDAQ y operan en industrias de servicios web similares, pero las empresas son muy diferentes. Baidu permanece enfocado en el mercado local chino, mientras que Google es global y continúa expandiéndose. (Ver también: Baidu Versus Google: ¿Quién ganará la guerra de búsqueda global?)

READ
Samsung refuerza su influencia en el mercado de los relojes inteligentes

Contrariamente a la creencia popular como empresa de búsqueda en línea, Baidu tiene una amplia gama de productos y servicios algo similar a Google. (Aquí hay una lista completa de productos y servicios ofrecidos por Baidu). Ambas compañías tienen muchas ofertas en productos de búsqueda, productos sociales, productos de conocimiento, productos basados ​​en la ubicación, productos de música, software para PC, productos y servicios móviles, una plataforma abierta para desarrolladores, juegos y servicios de traducción. Sin embargo, estas son las principales diferencias entre Baidu y Google:

  • Baidu sigue siendo una empresa china, que cumple plenamente con las leyes locales y la censura, a instancias del gobierno estatal. Google ha tenido varios problemas con las autoridades chinas con respecto a la libertad de expresión y el libre acceso a la información. Si bien Google continúa operando en China, su ancho de banda es limitado.
  • Baidu confía en su comprensión comparativamente mejor del idioma y la cultura chinos locales, lo que le permite optimizar mejor su tecnología de búsqueda para las necesidades de los usuarios locales. El chino es un idioma complejo, algunas palabras tienen múltiples significados. Los algoritmos de búsqueda de Baidu marcan una gran diferencia en el contexto en el que se usan las palabras en el contenido. Google, tanto un negocio como una tecnología, parece haber tenido problemas en estos frentes en China.
  • Según se informa, Baidu controla alrededor del 80% del mercado de búsqueda en línea en China, mientras que la participación de Google es de aproximadamente el 10%. La reserva es cierta en el resto del mundo: según se informa, Google tiene una participación del 90 % en las búsquedas globales, mientras que Baidu tiene solo el 1 %.
  • Se espera que Baidu continúe con su dominio y crecimiento en China basándose en sus ofertas locales en el país más poblado del mundo que todavía tiene una penetración de Internet limitada. Google es fuerte en el resto del mundo. Google continúa diversificando sus productos y ofertas para expandir su negocio en los mercados desarrollados, incluida la experimentación con ofertas como banda ancha de alta velocidad llamada “Google Fiber” y sin conductor. Y aunque todavía es pequeño en comparación con Baidu, Google mejoró recientemente su participación de mercado en Porcelana.
  • Se informa que Baidu tiene el 80% del mercado de búsqueda móvil en China, mientras que Google solo tiene el 1%.
  • La oferta oportuna de Google para comprar el sistema operativo móvil Android le permitió ingresar al mercado global de búsqueda móvil. Esto ahora está ayudando a aumentar la participación en los ingresos de Google. Recientemente, Baidu creó sus propias aplicaciones de búsqueda móvil y se asoció con fabricantes de dispositivos móviles para integrar la búsqueda de Baidu en los teléfonos inteligentes.
  • Google tiene ofertas únicas a nivel global, pero no es tan fuerte en servicios específicos de China. Baidu tiene ofertas únicas como Búsqueda de personas desaparecidas, Búsqueda de personas mayores y Búsqueda de patentes que son específicas para los requisitos legales chinos.
  • Ambas empresas generan ingresos principalmente a través de la publicidad en línea, pero la diversificación de Google es mayor que la de Baidu y sigue creciendo. Bloomberg informa que Baidu genera el 99,7 % de sus ingresos a partir de los servicios de marketing y publicidad en línea, y que los ingresos por publicidad de Google representan el 88 % del total. El resto de los ingresos de Google proviene de la plataforma de tecnología Android, la tecnología de video de YouTube y otros servicios. (Ver también: Ganancias de Baidu: ¿Qué ver? e Inversionistas de Baidu: vea estas cifras en 2015).
READ
Don t Look Away Apple Watch: los mejores relojes Android

Línea inferior

Si bien Baidu sigue dominando el mercado chino de búsquedas en Internet, Google sigue siendo el líder indiscutible en todo el mundo. La concentración local de Baidu en China sigue preocupando a los inversores, especialmente a medida que se intensifica la competencia interna. Si bien el compromiso de Baidu con las políticas controladas por el estado se considera bueno para su negocio, enfrentará una dura competencia de otros jugadores chinos como Soso, Sogou y Qihoo 360. Si Google puede aumentar su participación en el creciente mercado chino, lo hará. aumentar en gran medida el negocio de Google y potencialmente quitarle a Baidu.

Visa Signature vs. MasterCard World Elite: ¿En qué se diferencian?

Visa Signature vs. MasterCard World Elite: ¿En qué se diferencian?

Conozca las principales similitudes y diferencias entre las tarjetas de crédito Visa Signature y MasterCard World Elite y los beneficios que ofrecen.

Ingresos frente a rendimiento total: en qué se diferencian y cómo usarlos

Ingresos frente a rendimiento total: en qué se diferencian y cómo usarlos

Comprender el rendimiento frente al rendimiento total es esencial para crear carteras que satisfagan las necesidades de generación de ingresos y, al mismo tiempo, garanticen el crecimiento para el futuro.

Sigo escuchando acerca de los promedios móviles de 50, 100 y 200 días. ¿Qué significan, en qué se diferencian entre sí y qué les hace actuar como soporte o resistencia?

Sigo escuchando acerca de los promedios móviles de 50, 100 y 200 días. ¿Qué significan, en qué se diferencian entre sí y qué les hace actuar como soporte o resistencia?

Ya sea que use un promedio móvil de 50, 100 o 200 días, el método de cálculo y la forma en que se interpreta el promedio móvil siguen siendo los mismos. Un promedio móvil es simplemente el promedio de un cierto número de puntos de datos.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: