{"id":24844,"date":"2022-06-01T12:06:54","date_gmt":"2022-06-01T18:06:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24844"},"modified":"2022-06-01T12:09:18","modified_gmt":"2022-06-01T18:09:18","slug":"automotive-apps-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/automotive-apps-security\/24844\/","title":{"rendered":"Aplicaciones para autom\u00f3viles: \u00bfqui\u00e9n tiene las llaves de tu coche?"},"content":{"rendered":"<p>Hoy en d\u00eda, la tecnolog\u00eda est\u00e1 tan avanzada que cualquier coche actual es una computadora sobre ruedas; la mayor\u00eda de ellos con acceso a internet. Por ello, adem\u00e1s de sus propios veh\u00edculos, los fabricantes de autos han desarrollado aplicaciones para controlarlos a distancia y volvernos, as\u00ed, \u00a0la vida m\u00e1s f\u00e1cil: puedes verificar d\u00f3nde est\u00e1 ubicado tu coche, prender el aire acondicionado o la calefacci\u00f3n, bloquear y abrir puertas, etc.<\/p>\n<p>No obstante, cada usuario tiene necesidades personales y espec\u00edficas, por lo que no es posible reunir todas las funciones en una sola aplicaci\u00f3n. Por ello, adem\u00e1s del <em>software <\/em>de los fabricantes de autom\u00f3viles, ya existen aplicaciones de terceros para todo tipo. Claro, son c\u00f3modas y \u00fatiles. \u00bfPero son seguras? Nuestros expertos decidieron <a href=\"https:\/\/securelist.com\/third-party-automotive-app-security\/106538\/\" target=\"_blank\" rel=\"noopener\">investigar<\/a> un poco\u2026<\/p>\n<h1>\u00bfQui\u00e9n conduce tu coche?<\/h1>\n<p>Para que el coche sepa que eres t\u00fa quien utiliza la aplicaci\u00f3n, tienes que introducir un nombre de usuario y una contrase\u00f1a. La aplicaci\u00f3n oficial del propio fabricante tiene la ventaja de que tus datos personales no son enviados a terceros. Adem\u00e1s, los fabricantes de coches deben corroborar que cumplen con las normas de seguridad de sus productos.<\/p>\n<p>Si eliges una aplicaci\u00f3n de terceros con algunas caracter\u00edsticas en espec\u00edfico, con las que no cuenta la versi\u00f3n oficial, esta, de alguna manera, necesita acceder al veh\u00edculo y\/o a sus datos de telemetr\u00eda. Algunas aplicaciones ofrecen soluciones desarrolladas especialmente por el fabricante para este fin, las cuales no necesitan tus datos y tienen un acceso limitado al veh\u00edculo, lo que te permite utilizar sus funciones, pero les impide llevar a cabo acciones que podr\u00edan ser peligrosas como desbloquear las puertas. Dichas aplicaciones son m\u00e1s o menos seguras, pero casi que se pueden contar con los dedos de una mano.<\/p>\n<p>La mayor\u00eda de las aplicaciones que se conectan a un coche te piden un nombre de usuario y la contrase\u00f1a de tu cuenta con el fabricante; o sea, un acceso completo a tu cuenta. Adem\u00e1s, los requisitos de seguridad que se aplican a los fabricantes de autom\u00f3viles no se extienden a estas apps, y es aqu\u00ed donde nace el problema.<\/p>\n<h1>La confianza lo es todo<\/h1>\n<p>El estudio se centra en las aplicaciones m\u00f3viles de terceros que utilizan la cuenta con el fabricante que cre\u00f3 el due\u00f1o del veh\u00edculo. Desgraciadamente, la mayor\u00eda de los desarrolladores de aplicaciones no advierten a los usuarios sobre los riesgos de facilitar el acceso a la cuenta. Los que s\u00ed lo hacen, aseguran que o no guardan la informaci\u00f3n en ning\u00fan lado, o bien, la almacenan de forma cifrada. Algunos subrayan que el nombre de usuario y la contrase\u00f1a solo son necesarios para obtener un c\u00f3digo de autorizaci\u00f3n. Sin embargo, un c\u00f3digo permite a cualquier persona utilizar la cuenta en tu nombre, de igual forma que con tus datos de inicio de sesi\u00f3n, y tambi\u00e9n podr\u00eda filtrarse si se almacena de forma inadecuada. Adem\u00e1s, no hay forma de comprobar c\u00f3mo manejan estos datos en realidad: o conf\u00edas ciegamente en los desarrolladores o no utilizas la aplicaci\u00f3n.<\/p>\n<p>Adem\u00e1s, los desarrolladores del 14 % de las aplicaciones que nuestros investigadores investigaron, resultaron, misteriosamente, imposibles de contactar en caso de un problema: los datos de contacto en sus sitios web eran err\u00f3neos o dirig\u00edan a perfiles de redes sociales eliminados.<\/p>\n<p>Esta situaci\u00f3n es muy similar a la de los servicios web: el usuario entrega sus datos sin saber a ciencia cierta c\u00f3mo ser\u00e1n almacenados ni procesados. En este sentido, las soluciones de c\u00f3digo abierto son m\u00e1s transparentes: los usuarios con conocimientos t\u00e9cnicos pueden, al menos estudiar el c\u00f3digo. Sin embargo, para la gente que no tiene estas habilidades, ser\u00e1 muy complicado entenderlo.<\/p>\n<p>Otro problema es que existen tambi\u00e9n servicios de intermediarios que conectan los sistemas del fabricante de autom\u00f3viles con aplicaciones de terceros. Los desarrolladores de dichas aplicaciones tienen conciencia de lo que ofrecen y usan, pero puede que los usuarios no tengan ni idea de ello. Y es importante entender que, si la aplicaci\u00f3n para autom\u00f3viles de terceros que has elegido funciona a trav\u00e9s de un servicio intermediario, los desarrolladores de ambos pueden quedarse con tus datos.<\/p>\n<h1>Aplicaciones de terceros que acceden a tu coche: \u00bfcu\u00e1l es el riesgo?<\/h1>\n<p>Si tus datos no est\u00e1n bien protegidos, los intrusos pueden acceder a ellos. Seguramente no te robar\u00e1n el coche, pero pueden controlar a distancia algunos sistemas: puertas, ventanas, clima, claxon, faros, etc. Si un intruso empieza a tocar el claxon o a encender las luces de forma aleatoria mientras conduces, adem\u00e1s de resultar molesto, puede ser tambi\u00e9n peligroso.<\/p>\n<p>Esto nos lleva a imaginarnos una escena tipo James Bond: \u00bfqui\u00e9n rayos querr\u00eda acabar contigo de una manera tan elaborada? Pero si esos datos se filtraran al dominio p\u00fablico, podr\u00edan caer en manos equivocadas en cualquier lugar del mundo. La mayor\u00eda de ellas solo buscan divertirse, pero no se percatan que sus actos podr\u00edan tener terribles consecuencias.<\/p>\n<p>Adem\u00e1s, si una aplicaci\u00f3n es hackeada, los atacantes tendr\u00e1n acceso a todos los datos recogidos, incluyendo la geolocalizaci\u00f3n. Y esto puede ser usado para rastrear los movimientos de los propietarios de los coches, una vez m\u00e1s, desde cualquier lugar del mundo.<\/p>\n<p>Un ejemplo actual de esto viene de un experto en seguridadllamado David Colombo de 19 a\u00f1os. Este joven <a href=\"https:\/\/medium.com\/@david_colombo\/how-i-got-access-to-25-teslas-around-the-world-by-accident-and-curiosity-8b9ef040a028\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> casualmente una vulnerabilidad en la aplicaci\u00f3n TeslaMate que recoge, almacena y visualiza los datos de telemetr\u00eda de los autos Tesla. Colombo pudo averiguar d\u00f3nde viv\u00edan los propietarios de los coches, por d\u00f3nde conduc\u00edan, a qu\u00e9 velocidad, d\u00f3nde se estacionaban, d\u00f3nde se cargaban y qu\u00e9 configuraciones ten\u00edan instaladas en sus coches.<\/p>\n<p>Aunque la aplicaci\u00f3n fue dise\u00f1ada solo para recopilar datos y no para controlar el coche, Colombo consigui\u00f3 justamente eso. Y todo debi\u00f3 a que el almacenamiento que conten\u00eda los datos del usuario era accesible con la contrase\u00f1a por defecto, mientras que parte de la informaci\u00f3n pod\u00eda recuperarse sin autorizaci\u00f3n alguna. Colombo inform\u00f3 del problema a los desarrolladores de la aplicaci\u00f3n, quienes lo solucionaron con cierta rapidez. A pesar del final feliz, la moraleja del d\u00eda es, que las aplicaciones de terceros para el coche pueden no ser tan confiables como afirman sus desarrolladores.<\/p>\n<h1>\u00bfDeber\u00eda dejar de usar aplicaciones de terceros?<\/h1>\n<p>El objetivo de este art\u00edculo no es decir que las aplicaciones de terceros no deben utilizarse nunca. No todos los desarrolladores ignoran la seguridad de los datos de los usuarios. Como ya vimos, los creadores de TeslaMate respondieron r\u00e1pidamente al informe de vulnerabilidad y dieron soluci\u00f3n al problema. Y por supuesto que hay aplicaciones que no requieren de un acceso completo a tu cuenta con el fabricante de autom\u00f3viles.<\/p>\n<p>Si quieres utilizar funciones no disponibles en la aplicaci\u00f3n oficial de tu veh\u00edculo, ten cuidado a al momento de elegir una aplicaci\u00f3n de terceros: si es posible, elige una de un desarrollador confiable, transparente y que, como m\u00ednimo, no oculte sus datos de contacto. Busca informaci\u00f3n de expertos en seguridad y opiniones de usuarios expertos en tecnolog\u00eda que entiendan c\u00f3mo funciona y cu\u00e1les son los riesgos para tomar en cuenta.<\/p>\n<p>Y, si ya usas una aplicaci\u00f3n de terceros y quieres dejar de hacerlo, ten en cuenta que con desinstalarla de tu smartphone no siempre basta\u2026<\/p>\n<ul>\n<li>Comprueba si tambi\u00e9n tienes que darte de baja o eliminar tu cuenta con ese servicio.<\/li>\n<li>Cambia la contrase\u00f1a de tu cuenta con el fabricante de autom\u00f3viles. M\u00e1s vale prevenir.<\/li>\n<li>Si es posible, bloquea el acceso de la aplicaci\u00f3n a tu cuenta a trav\u00e9s del sitio web del fabricante o del servicio t\u00e9cnico.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18771 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/07\/18115841\/most-tested-most-awarded-desktop-es.png\" alt=\"M\u00e1s probado. M\u00e1s premiado.\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. \u00bfEsto es seguro?<\/p>\n","protected":false},"author":2477,"featured_media":24851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[95,1563,3116,1147,1396],"class_list":{"0":"post-24844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-apps","10":"tag-coches","11":"tag-coches-conectados","12":"tag-internet-de-las-cosas","13":"tag-iot"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/automotive-apps-security\/24844\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/automotive-apps-security\/24209\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/automotive-apps-security\/19691\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/automotive-apps-security\/26535\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/automotive-apps-security\/24493\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/automotive-apps-security\/27214\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/automotive-apps-security\/26744\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/automotive-apps-security\/33228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/automotive-apps-security\/10726\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/automotive-apps-security\/44425\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/automotive-apps-security\/18950\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/automotive-apps-security\/19494\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/automotive-apps-security\/28754\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/automotive-apps-security\/25071\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/coches\/","name":"coches"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24844"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24844\/revisions"}],"predecessor-version":[{"id":24850,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24844\/revisions\/24850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24851"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}