{"id":1058,"date":"2019-07-04T12:52:58","date_gmt":"2019-07-04T17:52:58","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1058"},"modified":"2019-07-04T12:52:58","modified_gmt":"2019-07-04T17:52:58","slug":"automoviles-conectados-tu-auto-es-seguro","status":"publish","type":"post","link":"https:\/\/escuelasciberseguras.com\/blog\/automoviles-conectados-tu-auto-es-seguro\/","title":{"rendered":"Autom\u00f3viles conectados, \u00bftu auto es seguro?"},"content":{"rendered":"\n<p class=\"has-drop-cap\">6:00 am. Suena la alarma, te preparas para ir a trabajar, enseguida desde tu smartphone le pides a <em>Bronet<\/em> (as\u00ed se llama tu auto), que se autoeval\u00fae: nivel de carga (pues es el\u00e9ctrico), aceite, presi\u00f3n de llantas, sensores, etc. Instantes despu\u00e9s <em>Bronet<\/em> te env\u00eda un informe en el cual te indica que necesitar\u00e1 recargarse al finalizar el d\u00eda.<\/p>\n\n\n\n<p>7:30 am. Le pides a <em>Bronet<\/em> que revise el estado del tr\u00e1fico, determine cu\u00e1l es la mejor ruta a tu oficina e inicias tu camino mientras <em>Bronet<\/em> toca tu canci\u00f3n favorita, <em>Confortable Numb<\/em> de Pink Floyd. Despu\u00e9s de unos instantes, <em>Bronet<\/em> te recuerda que tienes programada una conferencia a las 8:00 am.<\/p>\n\n\n\n<p>8:00 am. <em>Bronet<\/em> te conecta a la conferencia mientras contin\u00faas tu camino; de forma inesperada <em>Bronet<\/em> te dice que hay una manifestaci\u00f3n camino a la oficina y te sugiere una nueva ruta. Una vez ajustada la ruta, contin\u00faas. Mientras tanto, <em>Bronet<\/em> armoniza la temperatura interior y, apenas pasados unos instantes, <em>Bronet<\/em> te informa que tu presi\u00f3n arterial est\u00e1 elevada e inicia un CheckUp de tus signos vitales. Momentos despu\u00e9s <em>Bronet<\/em> te informa tu estado de salud, al mismo tiempo que informa a tu aseguradora e incluye tu posici\u00f3n geogr\u00e1fica. <em>Bronet<\/em> desacelerada, busca estacionarse y espera a los servicios m\u00e9dicos que llegan varios minutos despu\u00e9s. Afortunadamente, te encuentras bien. <\/p>\n\n\n\n<p>Parece un extracto de la serie de televisi\u00f3n norteamericana de la d\u00e9cada\u00a0 80\u00b4s <em>Knight Rider<\/em> o conocida en M\u00e9xico como <em>El auto incre\u00edble<\/em>, en donde KITT, un prototipo de autom\u00f3vil de alta tecnolog\u00eda, parece tener consciencia, es altamente inteligente y sabe hablar e interactuar como si fuera un humano. Pues bien, ya no es ficci\u00f3n, es una realidad.\u00a0 Hemos tra\u00eddo a nuestros autos a nuestro entorno gracias a la inteligencia artificial (IA), los hemos hecho inteligentes y los hemos conectado a la red.<\/p>\n\n\n\n<p>En el a\u00f1o 2013 se desarroll\u00f3 el trabajo de investigaci\u00f3n llamado <a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/s3.amazonaws.com\/academia.edu.documents\/44890661\/IoT_IN_AUTOMOTIVE_INDUSTRY_-_CONNECTING_CARS.pdf?response-content-disposition=inline%3B%20filename%3DIoT_IN_AUTOMOTIVE_INDUSTRY_CONNECTING_CA.pdf&amp;X-Amz-Algorithm=AWS4-HMAC-SHA256&amp;X-Amz-Credential=AKIAIWOWYYGZ2Y53UL3A%2F20190626%2Fus-east-1%2Fs3%2Faws4_request&amp;X-Amz-Date=20190626T043316Z&amp;X-Amz-Expires=3600&amp;X-Amz-SignedHeaders=host&amp;X-Amz-Signature=f8e6a64f7b664a0e90275fab443e15559f232e2e17196c53b9a455350fd18f73\" target=\"_blank\">\u201cIoT IN AUTOMOTIVE INDUSTRY: CONNECTING CARS\u201d<\/a> de TECHNION, el Instituto Tecnol\u00f3gico de Israel desarrollado por Avital Cohen, Luis Arce-Plevnik y Tamara Shor. En \u00e9l destaca un informe de <a href=\"http:\/\/websrvc.net\/2013\/telefonica\/Telefonica%20Digital_Connected_Car_Machina_Overview_English.pdf\">Machina Research<\/a> que establece que el porcentaje de autos nuevos que se conectaban a internet apenas alcanzaba el 10%, \u00a0pero se estimaba que para el 2020 el 90 % de los nuevos autom\u00f3viles estar\u00e1n conectados y que, para el 2022, habr\u00e1 1800 millones de conexiones M2M automotriz (<em>Machine to Machine<\/em>, &#8216;m\u00e1quina a m\u00e1quina&#8217; concepto que se utiliza para referirse al intercambio de informaci\u00f3n o comunicaci\u00f3n en formato de datos entre dos m\u00e1quinas remotamente conectadas).<\/p>\n\n\n\n<p>Ahora imaginan la escena anterior, en donde <em>Bronet<\/em> repentinamente comienza a realizar acciones extra\u00f1as y t\u00fa, al tratar de tomar el control, simple y sencillamente no puedes. <em>Bronet<\/em> comienza a acelerar y toma un camino completamente diferente, no puedes hacer llamadas telef\u00f3nicas, los frenos no responden, no puedes tomar control del volante, las puertas y cristales est\u00e1n bloqueadas, en s\u00edntesis, has perdido el control total de <em>Bronet<\/em> y est\u00e1s completamente expuesto a su control. <\/p>\n\n\n\n<p>Ante esta situaci\u00f3n, \u00bfqu\u00e9 pudo haber pasado?, \u00bfse trata de\nuna falla en la computadora central de Bronet o ha sido hackeado?<\/p>\n\n\n\n<p>Si bien es cierto que estar conectado trae muchas ventajas,\ntal y como lo imaginamos y disfrutamos en la primera escena, es una realidad\nque al estar conectados existe el riesgo latente, y muy alto, de que seamos v\u00edctimas\nde la ciberdelincuencia. Entonces surge la pregunta: \u00bfc\u00f3mo es que los\nfabricantes de autos conectados aseguran dichas aplicaciones contra el riesgo\nde ciberataques?<\/p>\n\n\n\n<p>La realidad es que, como toda nueva tecnolog\u00eda, la etapa\ninicial presenta muchas \u00e1reas de mejora y por el momento las medidas de\nseguridad en las aplicaciones de autos conectados est\u00e1n en esta etapa. Por\nello, desafortunadamente los ciberdelincuentes:<\/p>\n\n\n\n<ul><li>Han encontrado vulnerabilidades que les dan acceso\na servidores de las aplicaciones o a los sistemas multimedios del autom\u00f3vil.<\/li><li>Incluso podr\u00edan insertar su propio c\u00f3digo, programas\nde tipo troyano en las aplicaciones del auto, reemplazando con ello programas\noriginales, lo que dejar\u00eda sin defensas a todo el sistema.<\/li><li>Al poder insertar aplicaciones maliciosas podr\u00edan\nrobar las credenciales del usuario, lo que se traducir\u00eda en un robo de datos de\nlos usuarios.<\/li><li>Contin\u00faan d\u00eda a d\u00eda buscando nuevas\nvulnerabilidades en dispositivos IoT, as\u00ed que a\u00fan faltan m\u00e1s por descubrir.<\/li><\/ul>\n\n\n\n<p>Como en toda historia con antagonistas, tambi\u00e9n existen \u00a0h\u00e9roes que luchan d\u00eda a d\u00eda para salvaguardar nuestra seguridad: <a href=\"https:\/\/www.infochannel.info\/son-seguras-las-apps-para-vehiculos-conectados\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">Kasperky<\/a> nos ha proporcionado una serie de recomendaciones que los usuarios de autos conectados podemos seguir para proteger nuestros veh\u00edculos y principalmente nuestra integridad ante posibles ciberataques. Las recomendaciones son:<\/p>\n\n\n\n<ul><li>Evitemos hacer <em>root<\/em> (activar el control privilegiado o \u201csuperusuario\u201d) en nuestros dispositivos Android, ya que esto abrir\u00e1 posibilidades casi ilimitadas a las aplicaciones maliciosas de instalarse en nuestro equipo.<\/li><li>Desactivemos la posibilidad de instalar aplicaciones de fuentes que no sean las de las tiendas de aplicaciones oficiales.<\/li><li>Mantengamos actualizada la versi\u00f3n del sistema operativo de nuestros dispositivos para reducir las vulnerabilidades del software y reducir el riesgo de ataque.<\/li><li>Instalemos una soluci\u00f3n de seguridad probada para proteger nuestros dispositivos.<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusi\u00f3n<\/h4>\n\n\n\n<p>Es una realidad, todo estar\u00e1 conectado y en un futuro no muy lejano tambi\u00e9n ser\u00e1 com\u00fan ver en las calles de nuestras ciudades veh\u00edculos aut\u00f3nomos apoyando a los humanos a trasladarse, liber\u00e1ndonos del estr\u00e9s y cansancio de manejar despu\u00e9s de una jornada extenuante de trabajo , as\u00ed como coadyuvando en el monitoreo de nuestra salud; sin embargo, cualquiera que sea el futuro, algo es innegable: la imperante necesidad de prevalencia de la seguridad. Esta condici\u00f3n es \u00a0irrenunciable y como humanos debemos hacernos cargo de aquello que nos corresponda para reducir los riesgos de ataque en cualquier contexto en el que nos encontremos.<\/p>\n\n\n\n<p><em>Por Eleazar Cruz<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>6:00 am. Suena la alarma, te preparas para ir a trabajar, enseguida desde tu smartphone le pides a Bronet (as\u00ed se llama tu auto), que se autoeval\u00fae: nivel de carga (pues es el\u00e9ctrico), aceite, presi\u00f3n de llantas, sensores, etc. Instantes despu\u00e9s Bronet te env\u00eda un informe en el cual te indica que necesitar\u00e1 recargarse al [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1060,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","footnotes":""},"categories":[39],"tags":[108,106,109],"_links":{"self":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1058"}],"collection":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1058"}],"version-history":[{"count":0,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1058\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1060"}],"wp:attachment":[{"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escuelasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}