Este website utiliza cookies propias y de terceros. Alguna de estas cookies sirven para realizar analíticas de visitas, otras para gestionar la publicidad y otras son necesarias para el correcto funcionamiento del sitio. Si continúa navegando o pulsa en aceptar, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies?

Suscríbete a nuetro boletín gratuito
Está usted en: Ocio > Tecnología

Tu coche también puede ser hackeado

Quién no soñó de niño con tener un coche ´de verdad´ a control remoto. Los más talluditos recordarán la famosa serie de televisión de los 80 "El Coche Fantástico", que tuvo un poco exitoso remake en 2008, donde un coche-robot y su conductor luchaban contra malvados villanos.

Actualizado 7 abril 2019  
Compartir:  Comparte esta noticia en Twitter 
 Añadir a del.icio.us Buscar en Technorati Añadir a Yahoo Enviar a Meneamé  |   Imprimir  |   Enviar  |  
Comentarios 0
Redacción Ocio
  
El vehículo llamado Kit, podía hacer prácticamente todo lo que pueden hacer ya los coches autónomos como auto-conducirse, navegar por mapas interactivos o ser controlado en remoto desde un reloj.
Pero, los coches actuales también pueden ser usados con fines maliciosos si los utilizan personas con malas intenciones. Así, un coche que emite una señal wifi también puede conectarse a una red externa o bien ser accesible por terceros para hackearlo.
Sin ir más lejos, este mismo año unos científicos chinos descubrieron e hicieron públicas hasta 14 formas distintas de hackear una famosa marca de vehículos. Algunas de esas vulnerabilidades pueden ser explotadas de forma remota para comprometer un vehículo.
No obstante, los fabricantes de coches conscientes del riesgo que entraña la seguridad de sus conductores y pasajeros están haciendo un gran esfuerzo en mejorar la invulnerabiliad de sus productos ante los ataques de posibles hackers. Pese a todo, la amenaza de los ciberataques sigue siendo real.
En el peor de los casos, los hackers se podrán infiltrar en un vehículo a través un móvil o un dispositivo wearable para contralar las cerraduras de las puertas, los frenos, el motor o incluso las funciones de conducción semiautónomas.
Sin embargo, el verdadero riesgo vendrá cuando los coches sin conductor comiencen a hablar entre ellos. Si un hacker consigue ‘colarse’ en su sistema operativo, podría crear verdaderos problemas si se controlan varios vehículos a la vez. Del mismo modo que ahora existen los ataques DDoS (por sus siglas en inglés Ataque por Denegación de Servicio), en los que se piratean miles de ordenadores para que entren al mismo tiempo en un servidor para colapsar una página web, cabe la posibilidad de que unos ciberterroristas se hagan con el control de todos los coches que circulan por una misma carretera, por poner un ejemplo.
No obstante esto no es algo que vaya a ocurrir en un futuro próximo. “En la actualidad no debemos temer tanto a los ataques de ciberterroristas organizados, aunque no debemos olvidar su existencia, y debemos poner foco en quién tiene acceso real y directo a nuestros coches y, sobre todo a su ordenador de abordo”, explica Lambert, de Panda Security. En este sentido, es mucho más fácil acceder físicamente al ordenador de un coche por medio de un puerto USB que por medio de una red wifi o por Bluetooth.
Por ello, el mayor riesgo que tienen hoy en día los coches inteligentes es un ataque denominado “Evil Maid” (en inglés la señora de la limpieza malvada) que ya existe en otros sectores como el hotelero, que en el sector automovilístico podría llamarse “El mecánico malvado”.
Es decir, al dejar el coche en un taller, un mecánico que no necesita conocimientos profundos de informática podría introducir un código malicioso en el ordenador de abordo del coche o incluso instalar algún dispositivo que emita una señal para interferir, en remoto, en toda la electrónica del coche .
Por poner un ejemplo, el acelerador de un coche, que antiguamente se controlaba con un cable físico conectado a una válvula en el motor, hoy en día está controlado por un sistema electrónico que emite señales electrónicas.
“El grado de digitalización de nuestro mundo ha alcanzado tal madurez que prácticamente todos los aparatos que utilizamos en nuestro día a día contienen algún artefacto que se controla desde un sistema operativo. Por ello y, aunque pueda sonar a ciencia ficción, debemos acostumbrarnos a preguntarnos por los ciber riesgos que puedan plantear todos los productos que compramos. En caso de duda, es mejor contar con un sistema de seguridad que vele por nuestra identidad electrónica y también de todos nuestros dispositivos”, apostilla Hervé Lambert.
Comentario (máx. 1500 caracteres - no utilizar etiquetas HTML)


Título (obligatorio)


Nombre (obligatorio)


E-mail (obligatorio)


Por favor rellene el siguiente campo con las letras y números que aparecen en la imagen superior
     
NOTA: Los comentarios son revisados por la redacción a diario, entre las 9:00 y las 21:00. Los que se remitan fuera de este horario, serán aprobados al día siguiente.
CLÁUSULA DE EXENCIÓN DE RESPONSABILIDAD
Todos los comentarios publicados pueden ser revisados por el equipo de redacción de cronicaeconomica.com y podrán ser modificados, entre otros, errores gramaticales y ortográficos. Todos los comentarios inapropiados, obscenos o insultantes serán eliminados.
cronicaeconomica.com declina toda responsabilidad respecto a los comentarios publicados.
Esta noticia aún no tiene comentarios publicados.

Puedes ser el primero en darnos tu opinión. ¿Te ha gustado? ¿Qué destacarías? ¿Qué opinión te merece si lo comparas con otros similares?

Recuerda que las sugerencias pueden ser importantes para otros lectores.
 Otros artículos de Tecnología

Claves para evitar que secuestren tu móvil o tu ordenador

PC: en verano se registra el mayor número de robos, pérdidas, etc

¿Que es el SIM Swapping y que riesgos corre tu tarjeta SIM?

El malware bancario ha crecido un 50% en el último año

La nube se convertirá en el mayor ciberriesgo del futuro

Muchos españoles preocupado por la seguridad de su móvil

Un 80% de españoles pagaría hasta para recuperar su información

FinSpy golpea de nuevo:

V-Pet Tracker el nuevo localizador de mascotas

Comprar on line en las rebajas sin perder datos personales

© Copyright CRÓNICA ECONÓMICA, S.L. 2019 | Suscríbete al boletín | Mapa web | Contacto | Publicidad | Política de cookies | Política de privacidad | Estadísticas | RSS
Celindas, 25. 28016 Madrid.