Autos
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(CNNMéxico) — Si encuentra un estacionamiento paralelo a la calle por donde circula, sólo tiene que frenar unos metros adelante y apretar un botón en la pantalla, soltar el volante y esperar a que el auto automáticamente se acomode.

Ese es el Advanced Parking Guidance System el Lexus LS 460, uno de los tantos programas con los que cuenta el lujoso auto japonés. Claro que al igual que muchos modelos de este segmento, es posible encender el auto sin necesidad de una llave, pues usted cargará una especie de chip que a distancia le indica a la unidad quién es el dueño. Ni se diga de los controles de luces interiores y exteriores, de la orientación por medio de satélites y de la conectividad a internet que le brindará, ya sea para disfrutar de su música favorita, para consultar el precio de sus acciones o del resultado de su equipo favorito, en tiempo real. Usted no tiene que mover dedos, con sólo dar órdenes de voz tendrá respuesta inmediata.

Pero no solamente los autos más costosos de este planeta cuentan con la mejor tecnología. Hace casi un año, en la feria de tecnología más importante del planeta, The Consumer Electronics Show (CES) 2010, Allan Mulally, el CEO de Ford, anunció que el sistema Sync llegará a los autos económicos muy pronto. En ese sentido, hay que recordar que durante la conferencia de prensa que ofreció, la más importante del evento, por encima de la de Microsoft, que hasta un año antes era la líder de esa reunión de geeks, adelantó que planean que la tecnología sea el centro de control de cualquier coche.

Presentó, por ejemplo, su plan para que a partir de Sync un auto se convierta en una especie de iPod o iPhone, pues en el hardware que pondrán a disposición de quien quiera manejarlo podrán descargarse aplicaciones. Reveló, por ejemplo, que si alguien quiere tuitear en el camino, simplemente tendrá que bajar a tu tablero la aplicación de voz para Twitter, y listo. En lugar de ir escuchando el radio, si lo prefiere, podrá escuchar la voz que usted eligió para su computadora, leyendo el timeline de su pantalla, y responder a esa cadena de mensajes interminables.

Mulally estuvo halagando al inventor de Pandora, ese sitio que ofrece música realmente pensada para su escucha, a partir de los gustos que demuestra con su uso. Dijo que será posible descargar esa y otras cientos de aplicaciones para llevar en el camino. Abría la posibilidad a desarrolladores externos, con tal de meter la tecnología más avanzada en sus productos.

Mulally espera presentar en unos días, durante el CES 2011, los avances tecnológicos que consiguió en los últimos 12 meses. Es otra vez el plato fuerte de la feria de Las Vegas. Pero hay que estar atentos, pues en Detroit, en el show de automóviles que también se lleva a cabo durante los primeros días del año, Chrysler informará sobre su plataforma UConnect, BMW de Connected Drive, Lexus de En-form, y así sucesivamente, marca tras marca detallará sus avances en la digitalización de los vehículos.

Resalto todo lo anterior porque un grupo de investigadores de la Universidad de California en San Diego (UCSD), junto con otro de la Universidad de Washington, en Seattle, desde hace varios años repararon en el hecho de que los automóviles modernos no solamente son aparatos mecánicos.

“Son monitoreados a fondo y controlados por docenas de computadoras digitales coordinadas por redes vehiculares internas”, dice el estudio Experimental Security Analysis of a Modern Automobile.

Mientras esta transformación ha impulsado un avance en eficiencia y seguridad, también ha introducido un nuevo rango de riesgos potenciales, advierten los investigadores.

“De hecho, un estimado reciente sugiere que un sedán de lujo típico actualmente contiene más de 100MB de código binario esparcido en 50-70 computadoras independientes”, agrega el resumen de sus hallazgos que presentaron en mayo de este año.

“En esta investigación experimentalmente evaluamos esos problemas del automóvil moderno y demostramos la fragilidad de la estructura del sistema. Demostramos que un atacante puede infiltrarse en la Unidad de Control Electrónico”, dicen los expertos en ingeniería y cómputo.

A partir de varios experimentos, tanto en laboratorio como en una pista de un aeropuerto abandonado, demostraron cómo es posible ignorar al dueño del vehículo y dar órdenes a distancia a los autos. Utilizaron dos para este propósito, pero acordaron no dar a conocer la marca ni el modelo de ninguno porque no querían afectar la imagen de las firmar –tal vez temen una demanda– y porque, dicen, todos los autos cargados de tecnología tienen las mismas vulnerabilidades.

Los científicos lograron entrar al sistema por medio del sistema central del vehículo, la computadora que está en el tablero, y por medio de las señales que abren los sistemas de audio o de rastreo. A partir de la entrada, probaron varios tipos de códigos maliciosos, virus, y los lanzaron para ver cómo reaccionaban las máquinas.

A distancia, por ejemplo, pueden hacer que el auto no arranque, cambiar por groserías los mensajes del tablero electrónico, que la bocina suene sin parar o que los seguros del vehículo abran y cierren sin control. Recuerdan que los sujetos que arreglan máquinas utilizan la tecnología, por ejemplo, para liberar los candados de velocidad de los autos o para hacer más eficiente el uso de combustible en una carrera. Es una especie de hackeo positivo, para mejoras del vehículo.

Los científicos de Seattle y de la Jolla probaron con lo inverso, lo negativo, para ver cuáles son los riesgos que enfrentan los automovilistas de sofisticados autos cargados de conectividad.

Uno de los ataques, o virus lanzados, hace que el velocímetro despliegue una velocidad menor a la real. Es decir, puede hacer que cuando el conductor vaya a 100 kilómetros por hora, el auto marque 50, y eso genere confusión y un accidente.

En otro experimento, lanzaron un código malicioso que hace que el auto apague las todas las luces automáticamente a cierta velocidad. Imagine que alcanza 120 kilómetros por hora en una carretera de noche y se queda sin visión.

“Uno puede imaginar cómo este ataque puede ser extremadamente peligroso en una situación en donde la víctima está manejando a gran velocidad en un ambiente oscuro. El conductor no será capaz de ver el camino, ni lo que indica el tablero, y la gente de otros autos no verá sus luces de frenos”, explica el documento.

Pero eso no es lo más grave que le puede pasar si tiene un hacker de enemigo y un auto sin antivirus, es decir: un auto cualquiera.

Otro código que crearon permite desactivar los frenos a distancia. Es decir, de pronto su enemigo puede dejarlo sin forma de detenerse en cualquier parte, o lanzar una combinación que haga que a cierta velocidad su auto sea imparable.

Además de todo, con la combinación de otras órdenes a las máquinas, consiguieron hacer que la máquina se reinicie y no deje huella de todos los ajustes que se hicieron a distancia.

“Borra cualquier evidencia misma después de ejecutarse el ataque. Entonces, sin ese rastro forense, será imposible determinar si cierto accidente fue provocado o no. Aunque parece un punto menor, creemos que esta es una capacidad muy peligrosa, porque minimiza la posibilidad de que cualquier acción legal sea utilizada contra individuos que utilizan esos ataques”.

En medio de éstas, y muchas más pruebas que realizaron, los investigadores advierten que las armadoras de vehículos explícitamente buscan desarrollar autos sin fallas mecánicas; sin embargo, la protección contra ciberataques no es parte de sus criterios de diseño.

Fuente: CNNmexico

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb