{"id":24853,"date":"2022-06-06T14:26:04","date_gmt":"2022-06-06T20:26:04","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24853"},"modified":"2022-06-06T14:26:04","modified_gmt":"2022-06-06T20:26:04","slug":"flaws-in-connected-car-apps","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/flaws-in-connected-car-apps\/24853\/","title":{"rendered":"C\u00f3mo mejorar las aplicaciones para autos inteligentes"},"content":{"rendered":"<p>Son muchas las ventajas que los autos inteligentes ofrecen a sus usuarios. La mayor\u00eda se relacionan con informaci\u00f3n adicional que puedes obtener del veh\u00edculo y c\u00f3mo algunas caracter\u00edsticas pueden funcionar mediante control remoto. No obstante, como suele pasar, estas nuevas oportunidades traen a su vez nuevas amenazas. Algunas de ellas se asocian con varios servicios y aplicaciones que pueden usar los propietarios de los autos, pero estas no son desarrolladas por un proveedor oficial, sino por empresas de terceros. En fechas recientes, nuestros compa\u00f1eros examinaron algunas aplicaciones y servicios populares de este tipo y, en t\u00e9rminos de seguridad, pudieron detectar las principales deficiencias que <a href=\"https:\/\/securelist.com\/third-party-automotive-app-security\/106538\/\" target=\"_blank\" rel=\"noopener\">puedes ver en nuestro blog Securelist<\/a>. En el informe se describen los puntos d\u00e9biles de las aplicaciones desde el punto de vista del usuario final. Sin embargo, algunas conclusiones que se pueden extraer de este trabajo son tambi\u00e9n interesantes para los desarrolladores de <em>software<\/em>.<\/p>\n<h2>Defectos comunes en estas aplicaciones para autos<\/h2>\n<p>La mayor\u00eda de las aplicaciones sirven como puente entre el propietario y el servicio del fabricante de autom\u00f3viles. Usualmente requieren una contrase\u00f1a y un inicio de sesi\u00f3n (o un c\u00f3digo de autorizaci\u00f3n) para dichos servicios. En otras palabras, los propietarios de los autos dan sus \u201cllaves digitales\u201d al desarrollador de <em>software<\/em>, y no todos los usuarios son conscientes de esto. Estos son los errores m\u00e1s comunes que se encontraron:<\/p>\n<h3>Falta de transparencia<\/h3>\n<p>En la relaci\u00f3n entre desarrolladores y usuarios la confianza es primordial. Por ello, es vital informar al usuario de manera clara y expl\u00edcita que:<\/p>\n<ul>\n<li>La aplicaci\u00f3n utiliza la cuenta de cliente del servicio original;<\/li>\n<li>no almacena esta informaci\u00f3n (o lo hace de forma encriptada);<\/li>\n<li>el c\u00f3digo de autorizaci\u00f3n tambi\u00e9n permite el acceso a una serie de funciones del veh\u00edculo;<\/li>\n<li>al utilizar la aplicaci\u00f3n, el usuario acepta la posibilidad de exponerse a un riesgo adicional.<\/li>\n<\/ul>\n<h3>Falta de comunicaci\u00f3n con los desarrolladores<\/h3>\n<p>Es muy usual que los desarrolladores de <em>software <\/em>dejen un canal abierto para los comentarios o consultas de los usuarios. Claro que no es realista esperar un soporte t\u00e9cnico 24\/7 por parte de los autores de aplicaciones gratuitas, pero en el caso de aplicaciones que pueden interferir en el funcionamiento del auto conectado, deber\u00eda haber al menos alg\u00fan medio de comunicaci\u00f3n en caso de imprevistos relacionados con la seguridad del veh\u00edculo o del conductor.<\/p>\n<h3>Mala gesti\u00f3n cuando finaliza la relaci\u00f3n<\/h3>\n<p>Cuando un cliente elimina tu aplicaci\u00f3n, no existe la manera de conocer el motivo real de su decisi\u00f3n. Puede que ya no necesite tus servicios o que simplemente quiera cambiar de dispositivo. En el primer caso, ser\u00eda \u00fatil recordar al usuario que debe cancelar la suscripci\u00f3n y\/o eliminar la cuenta. Tambi\u00e9n estar\u00eda bien aconsejarle que cambie la contrase\u00f1a en el servicio del fabricante o que restablezcan el c\u00f3digo de autorizaci\u00f3n. Esto denostar\u00e1 tu compromiso con la seguridad y la privacidad del usuario y, tambi\u00e9n, te quitar\u00e1 de encima cualquier responsabilidad innecesaria.<\/p>\n<h2>Consejos adicionales<\/h2>\n<p>Nadie quiere que su aplicaci\u00f3n permita a alg\u00fan ciberdelincuente atacar el auto del usuario final. Por esto, nuestros expertos aconsejan a los desarrolladores de aplicaciones para autos inteligentes a tomar medidas de precauci\u00f3n para no comprometerse a s\u00ed mismos, ni a sus clientes. Algunos consejos pr\u00e1cticos:<\/p>\n<ul>\n<li>Incluye <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones<\/a> aseguren el proceso de desarrollo de <em>software <\/em>mediante el control de las aplicaciones en tiempo de ejecuci\u00f3n, el escaneo de vulnerabilidades antes de su lanzamiento, el examen de rutina de la seguridad de los contenidos y las pruebas <em>antimalware <\/em>de los archivos de producci\u00f3n.<\/li>\n<li>Implementa <a href=\"https:\/\/latam.kaspersky.com\/mobile-security-sdk?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mecanismos de seguridad<\/a> en la propia aplicaci\u00f3n.<\/li>\n<li>Realiza una auditor\u00eda de seguridad de las soluciones antes de salir a la venta al mercado.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tras realizar un exhaustivo estudio de las aplicaciones para autos conectados, nuestros expertos destacaron una serie de defectos de dicho software.<\/p>\n","protected":false},"author":2581,"featured_media":24854,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[95,2308,1281,1546,1563,1147,1396,5778],"class_list":{"0":"post-24853","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apps","11":"tag-automocion","12":"tag-autos-conectados","13":"tag-autos-inteligentes","14":"tag-coches","15":"tag-internet-de-las-cosas","16":"tag-iot","17":"tag-servicios-de-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flaws-in-connected-car-apps\/24853\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/flaws-in-connected-car-apps\/24214\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/flaws-in-connected-car-apps\/19696\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flaws-in-connected-car-apps\/26544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flaws-in-connected-car-apps\/24502\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flaws-in-connected-car-apps\/27218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flaws-in-connected-car-apps\/33234\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flaws-in-connected-car-apps\/10731\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flaws-in-connected-car-apps\/44446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flaws-in-connected-car-apps\/18962\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flaws-in-connected-car-apps\/19509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flaws-in-connected-car-apps\/25073\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flaws-in-connected-car-apps\/30577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flaws-in-connected-car-apps\/30326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/autos-conectados\/","name":"Autos conectados"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24853"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24853\/revisions"}],"predecessor-version":[{"id":24855,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24853\/revisions\/24855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24854"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}