La ciberseguridad en el coche conectado va cogiendo posiciones en el mercado. Cada vez son más modelos los que son capaces de ofrecer WiFi a los ocupantes, de conectarse a Internet para instalar software o actualizaciones, o de realizar llamadas de emergencia.

Sin embargo, todos estos avances se vuelven una anécdota cuando nos damos cuenta de que todavía queda un largo camino en cuestiones de seguridad. Y no hablamos de sistemas de seguridad, puesto que los automóviles actuales han avanzado mucho en comparación con décadas anteriores. Hoy, cualquier coche en el mercado viene equipado con una buena serie de sistemas de seguridad activos y pasivos que nos protegen, y se anticipan a cualquier eventualidad.

Hablamos de seguridad software, y de seguridad ante ciberataques.

El Instituto Ponemon ha publicado un estudio en el que se propusieron analizar el estado actual de la seguridad software en los coches, comparada con el nivel de desarrollo tecnológico. Estos fueron sus principales hallazgos:

  • La seguridad del software no sigue el ritmo de la tecnología en la industria automotriz.
  • El software en la cadena de suministro automotriz presenta un gran riesgo.
  • Los vehículos conectados tienen problemas de seguridad únicos.

Como vemos, el reto está servido. El primer punto es preocupante, y sucede —y ha sucedido— lo mismo en otras industrias. Se realizan adelantos en la tecnología que son tan rápidos que no permiten analizar correctamente las necesidades y requisitos de seguridad, ni valorar los riesgos de manera global.

Por tanto, algunos elementos de los coches conectados son potencialmente vulnerables, y potenciales objetivos de los ciberdelincuentes.

Algunos elementos del #cocheconectado son potencialmente vulnerables, lo que los convierte en objetivo potencial de los ciberataques Share on X

¿Cuáles son los principales tipos de ataque que puede sufrir la ciberseguridad en el coche conectado? La cuestión, más bien, es si sabemos qué tipos de ataques vendrán, y cómo hacerles frente. Lo más probable es que aumenten los ataques de «día cero». Este tipo de ataques son, sencillamente, aquellos ataques que no sabíamos que se podían producir.

Están directamente relacionados con el primer punto anterior: la tecnología avanza más rápido que las soluciones de seguridad. Por tanto, muchas vulnerabilidades se descubren a partir de nuevos ataques. Ya que cada vez se venden más coches conectados y el software es más sofisticado, se esperan más ataques de «día cero» en 2019, y más sofisticados, a su vez.

Para lidiar con estas amenazas, es necesario que los fabricantes de equipos y de sistemas tomen conciencia en cuestiones de seguridad. Serán necesarios nuevos estándares de seguridad, nuevas normativas, así como el desarrollo de soluciones de monitorización y prevención lo suficientemente eficaces.

Para conseguir monitorizar y prevenir estos ataques —recordemos que son ataques desconocidos hasta que los sufrimos— se utilizan sistemas de detección y prevención de intrusos similares a los de cualquier red, pero integrados en los sistemas del vehículo.

Los sistemas examinan la actividad en los sistemas del vehículo, y si algo no coincide con el perfil esperado, se pueden enviar alertas de que el sistema ha sido comprometido.

El reto de la ciberseguridad en el coche conectado es enorme, dado que existe una cierta libertad intrínseca a la actividad humana que puede hacer compleja la detección de comportamientos sospechosos. Lo más importante es que tanto los fabricantes de coches, como los diseñadores de sistemas y de software tengan conciencia de estos riesgos, y tomen partido lo antes posible.

Deja tu comentario sobre "Ciberseguridad en el coche conectado: próximos pasos"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.