Al parecer, internet seguirá revolucionando la interacción de dispositivos electrónicos con otros sistemas y elementos de uso diario de las personas. Esta convergencia dejará sin espacio a los hackers, que ahora estarán dentro del radar de nuevos protagonistas: los automóviles.
Mirando hacia el retrovisor, encontramos, no muy lejos, los primeros pasos en esa área. Las investigaciones con Google Car, la disponibilidad del sistema infotainment (equipo en el automóvil que ofrece herramientas de navegación, música, aplicativos, entre otros), o la popularización de dispositivos para que los conductores sepan los niveles de combustible de su carro son un ejemplo de ello, a lo que podemos sumarle herramientas como Land Rover Incontrol, que permiten saber si una persona olvidó subir las ventanas de su vehículo.
Un estudio de Sky News, en Londres, indica que la fácil disponibilidad de equipos de hackers en el mundo virtual propició un aumento de ataques a carros conectados en la capital inglesa. Cifras del 2013 señalan que casi la mitad de los 89 mil automóviles declarados robados fueron víctimas de estos agentes clandestinos.
Usar la tecnología para invadir y robar carros es apenas el comienzo. Los hackers podrán hasta interferir en el ajuste de frenos o control de dirección. Por ello, la conectividad genera cuestionamientos porque ello implica también el acceso a datos personales, hábitos de circulación, entre otros.
Una muestra a considerar son los jóvenes, un público cada vez más exigente, que demandan c mayor inversión y avances tecnológicos que hagan de sus smartphones verdaderas llaves para controlar sus vehículos y sumarlos a su nueva vida virtual.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real