• Español
  • English
MENÚ  

Curso de Ciberseguridad aplicada a la Peritaje Forense de Vehículos

Curso de ciberseguridad

Ver Webinar Gratuito

El papel que juega el peritaje en el sector de la automoción siempre ha sido fundamental, pero en los últimos años se ha vuelto decisivo y eso es algo que va a ir cada vez a más. Y es que hablamos de una especialidad clave a la hora de establecer los hechos de forma parcial y veraz a través de evidencias.

Unas evidencias en las que tienen mucho que decir los datos, una fuente de información que los vehículos actuales recopilan y almacenan cada vez más en mayor cantidad. Saber dónde y cómo obtenerlos en fundamental, como también lo es que esos datos no hayan sido alterados y modificados. Ahí es donde entra en juego una variable que lo va a cambiar todo en el peritaje: la ciberseguridad. ¿Por qué es necesario que los peritos la tenga en cuenta en un mundo con vehículos cada vez más tecnológicos y conectados?

Todos estos asuntos son tratados en una formación pionera e inédita en nuestro país.

Descripción

La peritación es una parte esencial a la hora de analizar accidentes y que se esclarezcan los hechos de la manera más justa y veraz posible. En los últimos tiempos, estos accidentes se han analizado basándose en evidencias obtenidas tanto en el lugar de los hechos como en los vehículos implicados, y aplicando física básica para calcular frenadas, velocidades, derrapes, etc.

Sin embargo, con las tecnologías actuales que incluyen los vehículos -y las que van a ir incorporando-, se pueden calcular todos estos aspectos de una manera extremadamente exacta y llegar a conclusiones más certeras. Además, ya existen dispositivos que también pueden aportar información adicional de otros parámetros del vehículo que resulten determinantes para una investigación.

Grupo CYBENTIA, en colaboración con los expertos del Área Técnica de EUROCYBCAR  presenta el curso “Ciberseguridad aplicada al peritaje forense de vehículos”, donde se explican las tecnologías que pueden proporcionar y suministrar información a una investigación pericial en curso; cuáles son sus ventajas y de qué manera debe especializarse un perito con el fin de poder analizar correctamente estas tecnologías; además, se explica cuál es el impacto en la peritación de la normativa de ciberseguridad en vehículos UNECE/R155, y cómo puede afectar también a un juicio tras un accidente.

Información general

¿A quién va dirigido?

Peritos / Abogados / Investigadores privados / Cuerpos policiales

Aseguradoras / Talleres / Empresas con flotas de vehículos

Marcas de vehículos / Fabricantes de componentes, recambios y accesorios

Objetivos

Remarcar el papel del peritaje en la automoción: Se remarca su importancia de esta labor investigadora, incluso cuando se realizaba una peritación clásica… y se explica las ventajas y mejoras que puede acarrear a la peritación el análisis de las tecnologías incluidas en un vehículo actual.

Conocer qué datos registra un vehículo: Conocer las tecnologías actuales que pueden o deben tener los vehículos hoy en día, y conocer qué datos registra cada una de estas, para así saber qué información útil podrían ofrecer para una investigación pericial.

Saber cómo afecta la UNECE/R155 a la peritación: Analizar la diferencia que va a suponer ante un ataque el cumplimiento o no de esta norma, tanto para garantizar un nivel mínimo de ciberseguridad, como para determinar las responsabilidades tras un ataque que afecte a una tecnología.

Demostrar la importancia de la ciberseguridad para una peritación de mayor calidad: Se trata de saber qué cambios van a implicar estas tecnologías, al crearse nuevos tipos de peritación, surgir nuevas vulnerabilidades, nuevas tecnologías a analizar, nuevos tipos de accidentes causados por ciberataques, y nuevas percepciones sobre quién debe recaer la responsabilidad en un accidente.

Descubrir el papel crucial de la cadena de custodia: Es el procedimiento que permite conocer la identidad, integridad y autenticidad de las pruebas expuestas por el perito.

Metodología

El curso combina diferentes recursos didácticos de formación online, principalmente:

  • Vídeo-tutoriales de estudio individual y textos formativos de refuerzo.
  • Test de progreso auto-evaluable para la superación del curso al final de los módulos que componen la formación.
  • Sala de chat y foros para el refuerzo de contenidos clave y la resolución de dudas.

Evaluación

El curso concluye con un test final, a realizar tras el estudio de los módulos de la formación. Una evaluación que se compone de ocho preguntas tipo test, con 3 posibles respuestas, de las cuales solo una es la correcta.

Dicho test está centrado en los principales conceptos abordados durante el curso; se dispone de dos intentos para superarlo.

El resultado del test supondrá la nota del alumno en el curso.

Además, el curso se complementa con el siguiente material:

La estructura y contenidos de la

  • Documento de preguntas y respuestas.
  • Informes relacionados.
  • Documentación de refuerzo.
  • Material adicional.

La estructura y contenidos formación serán supervisados por personal con formación en calidad de la enseñanza cualificada por la escuela competente donde se realice el curso.

CURSO BONIFICADO POR FUNDAE

Libro del alumno Descargar Dossier

Módulos

Módulo 1: Rol del peritaje en la automoción

El ciberperitaje de vehículos implica la investigación y análisis de posibles vulnerabilidades en los sistemas electrónicos y de software de los automóviles. Los peritos en ciberseguridad evalúan la resistencia de los vehículos a posibles ataques informáticos, identificando riesgos de manipulación remota o intrusión en sus sistemas. Este campo se ha vuelto crucial con la creciente integración de tecnologías avanzadas en los automóviles modernos. <div class="flex-1 overflow-hidden"> <div class="react-scroll-to-bottom--css-rbwpb-79elbk h-full"> <div class="react-scroll-to-bottom--css-rbwpb-1n7m0yu"> <div class="flex flex-col text-sm pb-9"> <div class="w-full text-token-text-primary" data-testid="conversation-turn-45"> <div class="px-4 py-2 justify-center text-base md:gap-6 m-auto"> <div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion"> <div class="relative flex w-full flex-col agent-turn"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="5c08a9ce-e8cb-4412-90fe-3741298c4f1d"> <div class="markdown prose w-full break-words dark:prose-invert light"> Este módulo se adentra en los objetivos centrales de las investigaciones periciales, destacando la necesidad de clarificar los hechos de manera imparcial y veraz a través de evidencias sólidas. Explora los elementos clave a analizar tras un accidente, incluyendo los parámetros del vehículo y las condiciones del entorno. Además, examina en detalle los aspectos relacionados con la ciberseguridad, abordando posibles vulnerabilidades en sistemas y dispositivos tecnológicos del vehículo, así como otros fallos asociados que podrían desencadenar accidentes. </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Objetivos de las investigaciones periciales:</strong> La importancia de esclarecer los hechos de forma imparcial y veraz a través de evidencias. 2. <strong>Aspectos a estudiar después de un accidente:</strong> Los parámetros del vehículo y las condiciones del entorno que se deben analizar. 3. <strong>Puntos a examinar respecto a la ciberseguridad:</strong> Vulnerabilidades en sistemas y dispositivos tecnológicos de un vehículo y otros fallos asociados que puedan desencadenar un accidente.

Lección

Módulo 2: ¿Cómo era la peritación clásica y cómo mejora con la tecnología?

<div class="flex-1 overflow-hidden"> <div class="react-scroll-to-bottom--css-rbwpb-79elbk h-full"> <div class="react-scroll-to-bottom--css-rbwpb-1n7m0yu"> <div class="flex flex-col text-sm pb-9"> <div class="w-full text-token-text-primary" data-testid="conversation-turn-49"> <div class="px-4 py-2 justify-center text-base md:gap-6 m-auto"> <div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion"> <div class="relative flex w-full flex-col agent-turn"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="5be76326-7818-4bf9-971f-e501ddeb5cc3"> <div class="markdown prose w-full break-words dark:prose-invert light"> Este módulo aborda los factores clave en las investigaciones periciales, evaluando tanto los componentes del vehículo (neumáticos, carrocería, ángulos de giro) como los elementos ambientales (marcas en la carretera, tipo de superficie, condiciones climáticas) que se analizan para calcular las velocidades en un accidente. Además, se exploran otras evidencias significativas, como el estado de los filamentos de las bombillas, que pueden ofrecer indicios valiosos tras un incidente. Estos elementos son esenciales para comprender de manera integral las circunstancias del accidente. </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Aspectos que se tienen en cuenta:</strong> Los elementos del vehículo -neumáticos, carrocería, ángulos de giro…- y del entorno -marcas en la carretera, tipo de superficie, condiciones climatológicas…- que se analizan para realizar el cálculo de las velocidades. 2. <strong>Otras evidencias a analizar</strong>, como las pistas que puede proporcionar el estado de los filamentos de las bombillas después de un accidente.

Lección

Módulo 3: ¿Qué datos registra y almacena un vehículo?

<div class="flex-1 overflow-hidden"> <div class="react-scroll-to-bottom--css-rbwpb-79elbk h-full"> <div class="react-scroll-to-bottom--css-rbwpb-1n7m0yu"> <div class="flex flex-col text-sm pb-9"> <div class="w-full text-token-text-primary" data-testid="conversation-turn-53"> <div class="px-4 py-2 justify-center text-base md:gap-6 m-auto"> <div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion"> <div class="relative flex w-full flex-col agent-turn"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="44150694-eb5e-4f59-bd12-5c5ff139e7d6"> <div class="markdown prose w-full break-words dark:prose-invert light"> Este módulo examina sistemas de almacenamiento de datos relevantes para peritajes, como el puerto de diagnóstico y aplicaciones, señalando su utilidad y posibles vulnerabilidades. También aborda dispositivos de comunicación inalámbrica, el sistema de infoentretenimiento y la utilidad para el perito. Se centra en el sistema de posicionamiento (GNSS) y la información que proporciona. Además, explora la cámara y la importancia de la 'caja negra' (EDR) en investigaciones periciales, destacando su relevancia para el peritaje de accidentes vehiculares. </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> </div> <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Los sistemas que almacenan datos</strong> y que pueden ser útiles de cara al peritaje. 2. <strong>Puerto de diagnóstico:</strong> Cuál es su utilidad, su obligatoriedad y la información a la que permite acceder. 3. <strong>Aplicaciones:</strong> Su utilidad y las vulnerabilidades que pueden presentar. 4. <strong>Dispositivos de comunicación inalámbrica:</strong> Diferentes protocolos utilizados, bandas de frecuencia… etc. 5. <strong>Infoentretenimiento:</strong> Cómo asiste este dispositivo al conductor y la utilidad que tiene para el perito. 6. <strong>Sistema de posicionamiento (GNSS):</strong> La información que puede ofrecer y cómo se puede utilizar para resolver investigaciones. 7. <strong>Cámara:</strong> Cuáles son sus diferentes funciones en la actualidad y qué utilidad pueden tener sus grabaciones. 8. <strong>EDR:</strong> Qué importancia tiene la ‘caja negra’ para una investigación pericial.

Lección

Módulo 4: ¿De qué manera afecta la normativa UNECE/R155 al peritaje?

Este módulo explora el impacto de la normativa UNECE/R155 en el peritaje, centrándose en las repercusiones para aseguradoras y la asignación de responsabilidades ante ciberataques en vehículos, tanto previos como posteriores a su implementación. La normativa establece estándares para la ciberseguridad vehicular. Para aseguradoras, implica ajustes en políticas y estrategias de gestión de riesgos. En casos de ciberataques, se definen responsabilidades entre fabricantes, proveedores y otros actores de la cadena de suministro. La implementación influirá en cómo se asignan responsabilidades, proporcionando un marco más claro. Este análisis aborda la complejidad de adaptarse a esta normativa y sus consecuencias en el peritaje. <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Cumplimiento de la UNECE/R155:</strong> Qué supone para las aseguradoras. 2. <strong>Vehículos anteriores y posteriores a la entrada en vigor de la normativa: </strong>Así se determinan las responsabilidades frente a un ciberataque.

Lección

Módulo 5: Especialización de ciberseguridad para identificación y reconstrucción de un accidente

<div class="w-full text-token-text-primary" data-testid="conversation-turn-7"> <div class="px-4 py-2 justify-center text-base md:gap-6 m-auto"> <div class="flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion"> <div class="relative flex w-full flex-col agent-turn"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="92e26a0d-1e98-43e8-ba9c-4737eaa35ab3"> <div class="markdown prose w-full break-words dark:prose-invert light"> Este módulo examina la imperiosa demanda de que los peritos adquieran profundos conocimientos en ciberseguridad y las últimas modalidades de ataques, dado que un ciberataque a la tecnología vehicular puede desencadenar accidentes. Destaca la necesidad de especialización en ciberseguridad para la identificación y reconstrucción de incidentes, reconociendo que la complejidad de los vehículos modernos requiere una comprensión avanzada de las amenazas cibernéticas. La formación especializada en este campo es esencial para evaluar con precisión y atribuir responsabilidades en situaciones donde la seguridad digital se entrelaza con la seguridad vial, garantizando así peritajes más informados y efectivos. </div> </div> </div> </div> </div> </div> </div> </div> <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Por qué son necesarios peritos que dominen la ciberseguridad</strong> 2. <strong>Nuevos vectores de ataque</strong>, en los que la causa de un accidente sea un ciberataque contra una tecnología del vehículo, y sea necesario un conocimiento en profundidad del dispositivo, con el fin de aclarar los hechos.

Lección

Módulo 6: Nuevas evidencias de ciberseguridad que se deben tener en cuenta

Este módulo explora las nuevas pruebas de ciberseguridad a considerar. Se explica el papel del perito en juicios y las responsabilidades después de accidentes por ciberataques, siguiendo las normativas UNECE/R155. Destaca cómo estas normativas afectan la asignación de responsabilidades en situaciones de ciberseguridad vehicular. Este análisis se enfoca en la importancia de entender estos aspectos para realizar peritajes efectivos en casos de incidentes relacionados con la ciberseguridad de los vehículos. <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>La función del perito frente a un juicio.</strong> 2. <strong>Nuevas responsabilidades tras un accidente</strong>, debido a ciberataques. 3. <strong>Reparto de responsabilidades dependiendo del cumplimiento del reglamento UNECE/R155</strong>, bien de cara a un juicio o bien de cara a las aseguradoras.

Lección

Módulo 7: ¿Por qué es fundamental un conocimiento profundo de las tecnologías?

Este módulo destaca la importancia crucial de que los peritos posean un profundo entendimiento de las tecnologías, garantizando la precisión de los datos recabados en investigaciones. Se aborda la posible manipulación de los sensores que proveen estos datos y las consecuencias que esto puede tener. La comprensión experta de las tecnologías involucradas es esencial para asegurar la integridad de las pruebas periciales y prevenir distorsiones que podrían surgir si los sensores han sido alterados. <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>Necesidad de peritos formados</strong> para comprobar la veracidad de los datos que se obtienen gracias a las tecnologías. 2. <strong>Qué sucede si los sensores que se encargan de suministrar datos y parámetros a estas tecnologías han sido manipulados.</strong>

Lección

Módulo 8: La importancia de la veracidad de los datos

Este módulo examina la crucial importancia de la veracidad de los datos, centrándose en la cadena de custodia. Se explica su relevancia en juicios, los requisitos para su cumplimiento y las implicaciones prácticas de seguir o manipular esta cadena. Se destaca la necesidad de comprender y respetar este procedimiento para garantizar la integridad de la evidencia en contextos periciales y legales, subrayando su papel vital en la confiabilidad de los datos presentados en juicios y otros procesos judiciales. <h3><strong>CONTENIDOS:</strong></h3> 1. <strong>¿Qué es la cadena de custodia?</strong> Y por qué su importancia es fundamental para el tratamiento de las pruebas recabadas. 2. <strong>Cuál es su importancia en un juicio.</strong> 3. <strong>Protocolos y etapas para cumplir la cadena de custodia.</strong> 4. <strong>Documentación de la cadena de custodia:</strong> Qué elementos son requeridos para que sea válida. 5. <strong>Aplicación real del cumplimiento o manipulación de la cadena de custodia.</strong>

Lección