7 de diciembre de 2016

MuyComputerPRO

Tesla invita a los hackers a dar una vuelta en su coche

Tesla invita a los hackers a dar una vuelta en su coche

Tesla invita a los hackers a dar una vuelta en su coche
agosto 11
09:42 2014

tesla

Ahora que los coches son cada vez más eléctricos e inteligentes, surge una pregunta ¿podrían hackearme el coche?

Los vehículos inteligentes no son solo una moda, son una tendencia que viene para quedarse y como tal tendrá que mejorarse hasta ser completamente segura. Tesla, uno de los pioneros en automóviles inteligentes está dando un paso más allá y pretende que sus coches no sean solo los más conectados, si no también los más seguros. Por eso este año tiene una presencia protagonista en la Def Con, la conferencia anual sobre ciberseguridad celebrada en Las Vegas.

Tesla está haciendo amistades con hackers para que puedan ayudarles a encontrar agujeros en el software que controla sus coches. Según Kristin Paget, que se encarga de la seguridad de los modelos Tesla, la compañía quiere contratar entre 20 y 30 expertos en seguridad, directamente de la conferencia. Además, aquellos hackers que encuentren un agujero en las seguridad de los coches podrán probarlos gratuitamente.

El objetivo de Tesla es anteponerse a la competencia, como ha estado haciendo desde su nacimiento. De esta competencia, Chryslser y Nissan ya han demostrado estar algunos pasos por detrás. La semana pasada en la Def Con dos analistas,  Charlie Miller y Chris Valasek, demostraron que según sus análisis varios modelos de estas dos empresas son vulnerables a posibles ataques.

Miller y Valasek, declararon haber evaluado la seguridad de varios modelos de estas marcas en base a la posibilidad de sufrir ataques remotos. Realmente no han probado los coches en si, lo que han hecho ha sido analizar las distintas posibilidades que estos coches tienen para conectar con otros dispositivo. Por ejemplo, Bluetooth o el WiFi, tecnologías que permitirían a un ciberdelicuente conectarse al coche y tomar el control del sistema, pudiendo manipularlo o causar daños físicos.

About Author

María Guilarte

María Guilarte

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!