¿Cómo son los autos del futuro? La respuesta se puede resumir en una palabra: autónomo. Si bien hace unos años esto podía parecer algo muy lejano, actualmente la tecnología que está haciendo posible estos vehículos es una de las protagonistas de la industria automotriz.

Incluso se estima que para 2019, el mercado de los autos conectados superará los u$s100 mil millones.

Uno de los temas centrales es la comunicación entre los automóviles entre sí y con su entorno. Esto es que los vehículos se comuniquen tanto con sus fabricantes como con el resto de los autos que circulan por las calles, con los semáforos y con todas las señales de tráfico y sensores.

Paulatinamente, se irán convirtiendo en centros de datos, y tendrán que estar protegidos en lo que se refiere a la seguridad y a ciberataques.

Un auto conectado es un ecosistema de soluciones basadas casi completamente en una red fiable y ubicua, que incluye desde las opciones de entretenimiento hasta la navegación, conectividad móvil, diagnóstico y mantenimiento remoto.

En un artículo publicado en Expansión, estiman que los fabricantes de equipos originales tendrán que integrar gran cantidad de código con una multitud de interfaces (API) de fabricantes, servicios, seguros, servicios públicos y socios tecnológicos.

Esto significará una explosión del número de dispositivos y de interfaces. Pero cada apertura al mundo exterior también es un posible punto de entrada para los piratas informáticos, y cada interfaz representa un gran riesgo de seguridad y privacidad.

Muchos fabricantes de equipos originales llevan un retraso de hasta tres años en lo concerniente a una defensa eficaz frente a los ciberataques.

Las denominadas API REST hacen posible la comunicación con la web. La enorme cantidad de este tipo de API hace de su seguimiento un gran reto. Otro problema es que muchas son creadas por terceros, con lo que no siempre están lo suficientemente protegidas y no siempre cumplen con los estándares exigidos por los fabricantes de equipos originales.

Las API también son de enorme importancia en el cifrado de extremo a extremo para la autenticación y la transferencia de datos. Muchos fabricantes de equipos originales confían en los módulos de seguridad de hardware (HSM por sus siglas en inglés) que proporcionan claves individuales generadas de forma aleatoria para lograr la autenticación dentro de una infraestructura de clave pública. Alternativamente, el software puede ser preencriptado durante el proceso de fabricación y las claves de transferencia de datos se pueden almacenar físicamente en hardware aislado de la base de datos.

Te puede interesar