Conectividad y ciberseguridad, ¿pueden los coches ser hackeados?

  • Los vehículos están aumentando su conectividad y la industria del automóvil trabaja para implementar mayores controles de seguridad

Con la irrupción en el mercado del coche conectado, el sector de la automoción ha entrado de pleno a formar parte del mundo digitalizado, en el que prácticamente todos los dispositivos se controlan desde un sistema operativo. Te contamos mucho más en MQC Renting.

Es evidente que la conectividad y la automatización conllevan un sinfín de ventajas a nivel tecnológico y de seguridad vial: sistemas de asistencia a la conducción, frenada automática, sensores y sistemas de alerta de cambio de carril…

Sin embargo, Internet también ha abierto la puerta a otro tipo de controles. Controles que escapan de los fabricantes y de los propios conductores y que podrían facilitar posibles ataques externos, no exentos de riesgos.

Más aún con el avance del coche autónomo, los ciberriesgos se están tornando más peligrosos si cabe, pues cualquier hacker podría entrar en el sistema operativo de un coche y controlarlo de forma remota. No solo la conducción en sí misma, anulando las órdenes del propio conductor del automóvil, sino también las acciones para activar el aire acondicionado o bajar los cristales, controlar la presión de los neumáticos o accionar el limpiaparabrisas podrían quedar a expensas de los piratas informáticos.

De cara a evitar estos posibles ataques externos, las marcas y toda la industria automovilística están trabajando para implementar mayores controles de seguridad que contrarresten los posibles ataques que pongan en riesgo la seguridad vial y tecnológica del vehículo. Muchas compañías están estableciendo alianzas con empresas especializadas en ciberseguridad e, incluso, algunas están creando sus propios departamentos específicos para desarrollar tecnologías seguras, así como para detectar y poner solución a posibles ciberataques.

En este sentido, hay que tener presente que, aunque estar conectado no es sinónimo de ser vulnerable a estos ataques, es evidente que cualquier dispositivo conectado puede ser vulnerable.