Cada vez es más común encontrar vulnerabilidades en diferentes tipos autos, lo cual podría  permitir rastreo, detección y control remoto sin autorización.

Se ha detectado que va en aumento la cantidad de software que se utilizan en los autos para diferentes funcionalidades internas o de comunicación.

Incluso, algunos fabricantes de autos utilizan APIs de terceros ( Interfaz de Programación de Aplicaciones), en lugar de desarrollar las suyas propias.

 Todos estos elementos aumentan las probabilidades del hackeo de los autos actuales, incluyendo el tuyo.

Por ello, la exposición diaria a ciberataques es inminente; sin embargo, se pueden seguir algunos consejos para prevenir que te hackeen tu auto.

“Cualquier dispositivo conectado a internet es propenso a ser atacado y un delincuente puede intervenir, sin autorización, sus funcionalidades ‘inteligentes’: como recopilación, intercambio y procesamiento de datos”, aseguró Josué Ariza, gerente de ventas para BeyondTrust.

Tipo de ataques 

Los atacantes pueden intentar explotar debilidades en el mismo auto, en los canales de comunicación utilizados por estos dispositivos, o en el software y las aplicaciones presentes que se utilicen

Además, podrían acceder a los datos de tu auto pasivamente, como ver lo que está grabando una cámara de seguridad o la ubicación geográfica), o incluso controlarlo remotamente, como cambiar configuraciones o directamente controlar sus funcionalidades.

Prevención

Si eres un usuario, lo mejor es mantener actualizado el software de tu dispositivo, esto aplica para tu automóvil. En este caso, se depende del fabricante del dispositivo o del auto para que desarrolle parches de seguridad, así que acércate a tu marca.

«Se deben tomar estrategias de seguridad informática como comenzar con la arquitectura de la red a la que están conectados estos dispositivos, agrupando y aislando diferentes dispositivos”, dijo Ariza.

Otra acción que se puede realizar es un inventario centralizado de todos los dispositivos, preferiblemente con un proceso de descubrimiento de dispositivos conectados a las diferentes redes, y de vulnerabilidades en cada uno.

Te puede interesar

Cuídate de las estafas en Threads