{"id":27218,"date":"2022-06-01T12:10:55","date_gmt":"2022-06-01T10:10:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27218"},"modified":"2022-06-01T12:10:55","modified_gmt":"2022-06-01T10:10:55","slug":"flaws-in-connected-car-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/flaws-in-connected-car-apps\/27218\/","title":{"rendered":"C\u00f3mo mejorar las aplicaciones para coches inteligentes"},"content":{"rendered":"<p>Los coches inteligentes ofrecen a sus usuarios muchas ventajas. La mayor\u00eda de ellas est\u00e1n relacionadas con informaci\u00f3n adicional que puedes obtener del veh\u00edculo y el control remoto de algunas de sus funciones. Sin embargo, como es habitual, las nuevas oportunidades traen consigo nuevas amenazas. Algunas de ellas est\u00e1n asociadas a varios servicios y aplicaciones que pueden usar los propietarios de estos coches, pero estas no est\u00e1n desarrolladas por un servicio oficial, sino por empresas de terceros. Recientemente, nuestros compa\u00f1eros han examinado algunas aplicaciones y servicios populares de este tipo y, hablando en t\u00e9rminos de seguridad, han podido sacarle sus principales deficiencias que <a href=\"https:\/\/securelist.com\/third-party-automotive-app-security\/106538\/\" target=\"_blank\" rel=\"noopener\">puedes ver en nuestro blog Securelist<\/a>. En el informe se describen las carencias de las aplicaciones desde el punto de vista del usuario final. Sin embargo, algunas conclusiones que se pueden extraer de este trabajo son tambi\u00e9n interesantes para los desarrolladores de <em>software<\/em>.<\/p>\n<h2>Defectos comunes en estas aplicaciones para coches<\/h2>\n<p>Gran parte de las aplicaciones sirven como una especie de nexo entre el propietario y el servicio del fabricante de autom\u00f3viles. Suelen requerir una contrase\u00f1a y un inicio de sesi\u00f3n (o un c\u00f3digo de autorizaci\u00f3n) para estos servicios. En otras palabras, los propietarios de los coches dan al desarrollador de <em>software<\/em> las \u201cllaves digitales\u201d de sus coches, y no todos los usuarios son conscientes de esto. Entre los fallos detectados, estos son los m\u00e1s comunes:<\/p>\n<h3>Falta de transparencia<\/h3>\n<p>En la relaci\u00f3n entre desarrolladores y usuarios la confianza es lo m\u00e1s importante. Por ello, es vital informar clara y expl\u00edcitamente al usuario de que:<\/p>\n<ul>\n<li>la aplicaci\u00f3n utiliza la cuenta de cliente del servicio original;<\/li>\n<li>no almacena estas credenciales (o las almacena encriptadas);<\/li>\n<li>el c\u00f3digo de autorizaci\u00f3n tambi\u00e9n permite el acceso a una serie de funciones del veh\u00edculo;<\/li>\n<li>al utilizar la aplicaci\u00f3n, el usuario acepta la posibilidad de exponerse a un riesgo adicional.<\/li>\n<\/ul>\n<h3>Falta de comunicaci\u00f3n con los desarrolladores<\/h3>\n<p>Es habitual que los desarrolladores de <em>software <\/em>dejen un canal abierto para los comentarios o consultas de los usuarios. Por supuesto, no es realista esperar un soporte t\u00e9cnico 24\/7 por parte de los autores de aplicaciones gratuitas, pero en el caso de aplicaciones que pueden interferir en el funcionamiento del coche conectado, deber\u00eda haber al menos alg\u00fan medio de comunicaci\u00f3n en caso de imprevistos relacionados con la seguridad del veh\u00edculo o del conductor.<\/p>\n<h3>Mala gesti\u00f3n cuando finaliza la relaci\u00f3n<\/h3>\n<p>Cuando un cliente elimina tu aplicaci\u00f3n, no tienes forma de saber el motivo real de esa decisi\u00f3n. Puede que ya no necesite tus servicios o que simplemente quiera cambiar de dispositivo. Si se trata del primer caso, ser\u00eda \u00fatil recordar al usuario que debe cancelar la suscripci\u00f3n y\/o eliminar la cuenta. Tambi\u00e9n estar\u00eda bien aconsejarles que cambien la contrase\u00f1a en el servicio del fabricante o que restablezcan el c\u00f3digo de autorizaci\u00f3n. Esto mostrar\u00e1 tu compromiso con la seguridad y la privacidad del usuario y, por otro lado, te liberar\u00e1 de cualquier responsabilidad innecesaria.<\/p>\n<h2>Consejos adicionales<\/h2>\n<p>Nadie quiere que su aplicaci\u00f3n permita a alg\u00fan ciberdelincuente atacar el coche del usuario final. Por ello, nuestros expertos instan a los desarrolladores de aplicaciones para coches inteligentes a tomar medidas de precauci\u00f3n para no comprometer a sus clientes ni a ellos mismos. Algunos consejos pr\u00e1cticos:<\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li>Incluye <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cloud-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones<\/a> que puedan asegurar el proceso de desarrollo de <em>software <\/em>mediante el control de las aplicaciones en tiempo de ejecuci\u00f3n, el escaneo de vulnerabilidades antes de su lanzamiento, el examen rutinario de la seguridad de los contenidos y las pruebas <em>antimalware <\/em>de los archivos de producci\u00f3n.<\/li>\n<li>Implementa <a href=\"https:\/\/www.kaspersky.es\/mobile-security-sdk?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mecanismos de seguridad<\/a> en la propia aplicaci\u00f3n.<\/li>\n<li>Realiza una auditor\u00eda de seguridad de las soluciones antes de salir al mercado.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Tras realizar un estudio exhaustivo de las aplicaciones para los coches conectados, nuestros expertos destacaron una serie de defectos de dicho software.<\/p>\n","protected":false},"author":2581,"featured_media":27219,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[26,468,965,1037,2377,592,913,3429],"class_list":{"0":"post-27218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apps","11":"tag-automocion","12":"tag-coches","13":"tag-coches-conectados","14":"tag-coches-inteligentes","15":"tag-internet-de-las-cosas","16":"tag-iot","17":"tag-servicios-de-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flaws-in-connected-car-apps\/27218\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/flaws-in-connected-car-apps\/24214\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/flaws-in-connected-car-apps\/19696\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flaws-in-connected-car-apps\/26544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flaws-in-connected-car-apps\/24502\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flaws-in-connected-car-apps\/24853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flaws-in-connected-car-apps\/33234\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flaws-in-connected-car-apps\/10731\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flaws-in-connected-car-apps\/44446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flaws-in-connected-car-apps\/18962\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flaws-in-connected-car-apps\/19509\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flaws-in-connected-car-apps\/25073\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flaws-in-connected-car-apps\/30577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flaws-in-connected-car-apps\/30326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/coches-conectados\/","name":"coches conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27218"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27218\/revisions"}],"predecessor-version":[{"id":27223,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27218\/revisions\/27223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}