{"id":1255,"date":"2025-10-28T09:00:26","date_gmt":"2025-10-28T09:00:26","guid":{"rendered":"https:\/\/www.inteligenia.info\/?p=1255"},"modified":"2025-10-28T09:02:27","modified_gmt":"2025-10-28T09:02:27","slug":"ciberseguridad-al-volante","status":"publish","type":"post","link":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/","title":{"rendered":"Ciberseguridad al volante"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-css-opacity is-style-default\"\/>\n\n\n\n<blockquote class=\"wp-block-quote has-text-align-center is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-768x1024.jpg\" alt=\"\" class=\"wp-image-1260\" style=\"width:307px;height:auto\" srcset=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-768x1024.jpg 768w, https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-225x300.jpg 225w, https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-1152x1536.jpg 1152w, https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-1536x2048.jpg 1536w, https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-810x1080.jpg 810w, https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Foto-Paula-Espinar-Verdugo-2-scaled.jpg 1920w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-kubio-color-1-color has-text-color has-link-color wp-elements-fb01a284553db45e4453b1cd0361c3d3\" style=\"font-size:20px\"><em><strong>Paula Espinar Verdugo<\/strong>.&nbsp;<\/em>Graduada en Criminolog\u00eda y Seguridad por la Universidad de C\u00e1diz, cuenta adem\u00e1s con un m\u00e1ster en Violencia Criminal: Caracter\u00edsticas, Prevenci\u00f3n y Tratamiento, tambi\u00e9n impartido por la misma universidad y otro m\u00e1ster en Crisis and Security Management, con especialidad en Cybersecurity Governance, en la Universidad de Leiden, en los Pa\u00edses Bajos. Actualmente trabaja como consultora de ciberseguridad aunque su curiosidad&nbsp;la impulsa constantemente a aprender lo m\u00e1ximo posible sobre el mundo de la criminalidad, expandiendo sus horizontes hacia otras ramas.&nbsp;A lo largo de su trayectoria, su mayor motivaci\u00f3n ha sido ayudar a las personas y generar un impacto positivo en su entorno, prop\u00f3sito que contin\u00faa guiando sus pr\u00f3ximos pasos.<\/p>\n\n\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-default\"\/>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-9e2e5422dfbc4c919cfdcb962dabfd94\"><strong>1.&nbsp; Introducci\u00f3n<\/strong><\/h4>\n\n\n\n<p>Montarnos en el coche y conectar nuestros dispositivos es un gesto tan natural que ya ni nos planteamos la idea de que ese tipo de acciones y conexiones ponen en peligro la seguridad de nuestros datos (HackerCar, 2025a). Al fin y al cabo, utilizamos estos dispositivos, como por ejemplo el m\u00f3vil, para todo y poder conectarlo a otros dispositivos facilita cualquier tarea (HackerCar, 2025a).<\/p>\n\n\n\n<p>No obstante, es importante saber que los coches se pueden hackear (Gonz\u00e1lez de la Mora, 2024) y en algunos casos lo \u00fanico necesario para hackearlo es el n\u00famero de bastidor, algo que f\u00e1cilmente se puede encontrar puesto que se muestra en el parabrisas (Coches.net, 2025). Siguiendo con el tema principal de este art\u00edculo sobre la conexi\u00f3n de dispositivos al coche, como se ha dicho, existe un riesgo al usar este tipo de conexiones.&nbsp; En el caso de los m\u00f3viles, por ejemplo, \u201csi un atacante logra comprometer la seguridad de tu tel\u00e9fono m\u00f3vil y est\u00e1 vinculado al sistema de tu autom\u00f3vil, podr\u00eda obtener acceso sin ninguna restricci\u00f3n al veh\u00edculo\u201d (HackerCar, 2025a).<\/p>\n\n\n\n<p>En otras palabras, los coches son otro objetivo de los ciberatacantes y si el veh\u00edculo adem\u00e1s est\u00e1 conectado a otros dispositivos, los datos compartidos pueden ser interceptados. A esta exposici\u00f3n de datos personales hay que sumarle que el hackeo de un coche puede suponer tambi\u00e9n un riesgo para la seguridad f\u00edsica (Gonz\u00e1lez de la Mora, 2024; Coches.net, 2025).<\/p>\n\n\n\n<p>Una escena muy com\u00fan en este aspecto ocurre en las pel\u00edculas de acci\u00f3n cuando se hackean coches inteligentes y se hace que se muevan por la ciudad solos. Esto, aunque incre\u00edble, es algo que cada d\u00eda se acerca m\u00e1s a la realidad.<\/p>\n\n\n\n<p>La ciberseguridad de los coches es algo que cada vez est\u00e1 m\u00e1s en el foco de atenci\u00f3n. Con los avances tecnol\u00f3gicos, nuestros coches y dispositivos est\u00e1n cada vez m\u00e1s conectados. Y, aunque a\u00fan no estemos en una pel\u00edcula de acci\u00f3n los riesgos son cada vez mayores y m\u00e1s reales.<\/p>\n\n\n\n<p>Para tener una visi\u00f3n m\u00e1s clara, el Informe Global de Ciberseguridad de Automoci\u00f3n y Movilidad Inteligente de Upstream, solo en 2024 hubo 409 ciberataques a coches (ElEconomista, 2025). Teniendo en cuenta este dato y los avances tecnol\u00f3gicos, me atrevo a decir que este n\u00famero no va a hacer m\u00e1s que aumentar.<\/p>\n\n\n\n<p>En este art\u00edculo vamos a explicar varias formas de conexi\u00f3n entre los coches inteligentes y otros dispositivos, principalmente dispositivos m\u00f3viles. Asimismo, se presentar\u00e1n los riesgos asociados a estas conexiones. Seguidamente se explicar\u00e1n los tipos de ciberataques que se pueden producir por estas conexiones y las buenas pr\u00e1cticas que se pueden llevar a cabo para reducir el riesgo de ser v\u00edctima de uno de ellos. Adem\u00e1s, se dar\u00e1 unas recomendaciones generales que pueden tener en cuenta para mantener nuestros dispositivos y coches m\u00e1s seguros. Despu\u00e9s de esto, se har\u00e1 una referencia especial a la IA en los coches y su rol en los ciberataques a estos. Finalmente, se expondr\u00e1n las conclusiones en base a todo lo explicado a lo largo del art\u00edculo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-42a145af58a997184a0315aae111a689\"><strong>2. Informaci\u00f3n Clave<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conectar nuestros dispositivos como el m\u00f3vil al coche puede conllevar varios riesgos de los que no solemos ser conscientes o, si lo somos, no lo consideramos una prioridad.<\/li>\n\n\n\n<li>No obstante, existen varias formas de conexi\u00f3n y cada una conlleva diversos riesgos que pueden poner en peligro los datos compartidos entre ambos dispositivos.<\/li>\n\n\n\n<li>Adem\u00e1s de tener en cuenta las formas de conexi\u00f3n, se ha de tener presente la gran variedad de ataques que se pueden sufrir. Por ejemplo, ataques por bluetooth, por radio frecuencia o, los m\u00e1s comunes, ataques al sistema keyless.<\/li>\n\n\n\n<li>Ante esta situaci\u00f3n, existen muchas recomendaciones de acciones que se pueden incorporar en nuestra rutina que har\u00e1n que nos mantengamos m\u00e1s protegidos ante los ciberataques a coches y que roben los datos compartidos con otros dispositivos.<\/li>\n\n\n\n<li>Algunas de las recomendaciones son: no sincronizar los dispositivos si no es necesario, mantener actualizados todos los sistemas y borrar los datos almacenados en el coche.<\/li>\n\n\n\n<li>La incorporaci\u00f3n de IA en los coches es cada vez m\u00e1s com\u00fan. Este hecho abre la puerta a tanto un nuevo abanico de ciberataques como una nueva forma de protegernos.<\/li>\n\n\n\n<li>Aunque las empresas del sector automovil\u00edstico est\u00e1n invirtiendo cada vez m\u00e1s en ciberseguridad, este tema est\u00e1 a\u00fan muy poco explorado. Por ello, es necesario que se le d\u00e9 m\u00e1s importancia para reducir el riesgo de ser v\u00edctima de un ataque a nuestro coche.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-b2f19fb8d495caf3ff13a3ff07c77070\"><strong>3. Formas m\u00e1s habituales de conexi\u00f3n y riesgos<\/strong><\/h4>\n\n\n\n<p>Existen varias formas en las que podemos conectar nuestro coche a otros dispositivos o incluso a redes externas. En este art\u00edculo se nombrar\u00e1n algunas de las formas de conexi\u00f3n con el objetivo de dar a conocer la gran cantidad de puentes que conectar nuestros datos con otros dispositivos. Con esto, adem\u00e1s, se pretende concienciar sobre la gran cantidad y el potencial de los riesgos a los que estamos expuestos.<\/p>\n\n\n\n<p>As\u00ed, lo primero que se debe tener en cuenta es que las v\u00edas de acceso a tu coche o m\u00f3vil son conocidos como vectores. Los datos obtenidos por estos vectores est\u00e1n limitados y regidos por el tipo de conexi\u00f3n y el dispositivo conectado. Uno de los ejemplos de datos que se pueden robar es la ubicaci\u00f3n. Otro tipo de datos son los biom\u00e9tricos almacenados en nuestros dispositivos m\u00f3viles (HackerCar, 2025a) y normalmente utilizados para desbloquear nuestro dispositivo o incluso para firmar operaciones bancarias. Estos datos servir\u00edan para la apertura de puertas o el arrancado del motor (Coches.net, 2025). Adem\u00e1s, si esta informaci\u00f3n no es almacenada de forma segura pueden ser robados para acceder de forma f\u00edsica al coche (HackerCar, 2025a).<\/p>\n\n\n\n<p>No obstante, estos riesgos no solo hacen peligrar nuestros datos personales, sino tambi\u00e9n nuestra seguridad vial pues existe, por ejemplo, la posibilidad de que accedan a los sistemas de conducci\u00f3n aut\u00f3noma, lo que puede provocar accidentes y poner en peligro incluso la vida de las personas en carretera (Coches.net, 2025).<\/p>\n\n\n\n<p>Algunos de los vectores m\u00e1s comunes presentados por el INCIBE (2019) de conexi\u00f3n al coche incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wi-Fi:<\/strong> En este caso, el coche act\u00faa como punto de acceso Wi-Fi y si un dispositivo se conecta a esta red, los datos compartidos entre ambos dispositivos pueden quedar expuestos.<\/li>\n\n\n\n<li><strong>Control remoto:<\/strong> Muchos coches permiten el control remoto del veh\u00edculo a trav\u00e9s de otros dispositivos. Esto siempre conlleva un riesgo. Si se accede a este dispositivo, se podr\u00eda tener acceso tambi\u00e9n a nuestro coche.<\/li>\n\n\n\n<li><strong>Sistema TPMS (Sistema de monitoreo de presi\u00f3n de neum\u00e1ticos)<\/strong>: Si un atacante tiene acceso a este sistema, podr\u00eda desactivar las alertas de presi\u00f3n, lo cual podr\u00eda distraer al conductor mientras conduces e incluso provocarte un accidente.<\/li>\n\n\n\n<li><strong>Pantalla de infoentretenimiento:<\/strong> Los sistemas de infoentretenimiento permiten ver aplicaciones, el GPS y recibir llamadas o mensajes. Es un punto de acceso al m\u00f3vil, por lo que, de nuevo, un ciberatacante podr\u00edan interceptar datos compartidos entre ambos dispositivos.<\/li>\n\n\n\n<li><strong>Puerto USB:<\/strong> Los puertos USB permiten ejecutar c\u00f3digos o instalar aplicaciones. Esto abre la posibilidad de instalar malware en el coche o en el dispositivo conectado.<\/li>\n\n\n\n<li><strong>Bluetooth:<\/strong> Es una de las formas m\u00e1s comunes de conexi\u00f3n. Como con otros vectores, los datos compartidos por este medio tambi\u00e9n pueden ser interceptados.<\/li>\n\n\n\n<li><strong>Puerto OBD-II (sistema de diagn\u00f3stico): <\/strong>Este puerto de diagn\u00f3stico permite acceder al sistema de control del veh\u00edculo. Si un atacante tiene acceso a este puerto, podr\u00eda inyectar c\u00f3digos maliciosos o incluso tomar control f\u00edsico del veh\u00edculo.<\/li>\n\n\n\n<li><strong>M\u00f3vil: <\/strong>En este caso, la importancia reside en la propia seguridad del m\u00f3vil. Si \u00e9ste no est\u00e1 debidamente asegurado, los datos que se comparten entre ambos dispositivos est\u00e1n en riesgo.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-70eaeb330e2f20c61fa934a59abff133\"><strong>4. Tipos de ataques y buenas pr\u00e1cticas<\/strong><\/h4>\n\n\n\n<p>Ahora que hemos visto los vectores de ataque, es hora de explicar los tipos de ciberataques m\u00e1s comunes seg\u00fan el INCIBE (2019) y c\u00f3mo podemos protegernos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rogue Acces Point para Wi-Fi. En este caso, el atacante crea una red Wi-Fi falsa que imita a la original y, a trav\u00e9s de ella accede a los datos de todos los dispositivos conectados a ella.<\/li>\n<\/ul>\n\n\n\n<p>Para protegernos de este tipo de ataques en espec\u00edfico, se recomienda verificar siempre la red Wi-Fi a la que se est\u00e1 conectando, tal y c\u00f3mo se har\u00eda en cada con el m\u00f3vil o con el ordenador.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Manipulaci\u00f3n de la ECU (Engine Control Unit). Este ataque se centra en los sistemas del coche inyect\u00e1ndole o incluso controlando f\u00edsicamente el veh\u00edculo.<\/li>\n<\/ul>\n\n\n\n<p>Para reducir la posibilidad de este tipo de ataques es importante mantener siempre actualizado el software del veh\u00edculo (Gonz\u00e1lez de la Mora, 2024) y usar un sistema de autenticaci\u00f3n fuerte en tus dispositivos (HackerCar, 2025a).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataque por Bluetooth. En este caso, si un atacante tiene acceso al Bluetooth de tu coche, puede robar datos personales compartidos con el m\u00f3vil, como mensajes o informaci\u00f3n de contacto.<\/li>\n<\/ul>\n\n\n\n<p>Por tanto, a este respecto, si no necesitas usar Bluetooth, desact\u00edvalo. Y, en caso de que lo necesites, aseg\u00farate de que tu m\u00f3vil est\u00e1 actualizado con los \u00faltimos parches de seguridad o haz uso de un cable (HackerCar, 2025a)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaciones infectadas con malwares. Las aplicaciones descargadas desde fuentes no oficiales pueden contener malware, lo que pone en riesgo tanto tu coche como tu m\u00f3vil.<\/li>\n<\/ul>\n\n\n\n<p>La recomendaci\u00f3n dada en este caso es no descargar aplicaciones de fuentes no verificadas. Tambi\u00e9n, en caso de querer obtener una nueva aplicaci\u00f3n, se recomienda investigarla antes de descargarla (HackerCar, 2025a)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataques por radio frecuencia (RF). Algunos veh\u00edculos son vulnerables a la intercepci\u00f3n de se\u00f1ales RF, como las se\u00f1ales de la llave inteligente. Los atacantes pueden robar las claves de acceso al veh\u00edculo.<\/li>\n<\/ul>\n\n\n\n<p>Para evitar esto se puede usar claves autom\u00e1ticas con cifrado a la vez que se evita reutilizar las mismas claves.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataques al sistema keyless. Seg\u00fan Coches.net (2025) el 47% de los ataques a veh\u00edculos est\u00e1n dirigidos a este sistema. Este sistema consiste en el uso de transmisores que permiten la apertura o el cierre del coche a distancia (Sanz Bartolom\u00e9, 2024).<\/li>\n<\/ul>\n\n\n\n<p>Para esto se debe intentar mantener el transmisor lo m\u00e1s lejos posible del coche (HackerCar, 2025b)<\/p>\n\n\n\n<p>Poniendo un ejemplo de ciberataque a autom\u00f3viles, en 2015, un equipo consigui\u00f3 hackear un Jeep haciendo unas pruebas de seguridad. Tuvieron el control de varios mecanismos del coche como por ejemplo el cambio de velocidad o la activaci\u00f3n del parabrisas. Pero lo m\u00e1s impactante fue la posibilidad de detener el coche en medio de la autopista. Cierto es, que despu\u00e9s se volvi\u00f3 a recuperar el control del coche pero el ataque fue posible (BBC, 2015).<\/p>\n\n\n\n<p>Este no es m\u00e1s que un ejemplo de que los ciberataques a coches que, adem\u00e1s de ser un riesgo a nivel digital, tambi\u00e9n suponen un riesgo para la seguridad vial, lo que amplifica su importancia.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-71f3c1097fed46e7a667ebc67770704c\"><strong>5. Recomendaciones<\/strong><\/h4>\n\n\n\n<p>Hasta ahora las buenas pr\u00e1cticas ofrecidas han sido para ciberataques concretos pero existen ciertas recomendaciones que se pueden tener en cuenta en todo momento para mantener nuestros datos protegidos. Algunas de estas recomendaciones son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No sincronices dispositivos si no es necesario. Desactiva conexiones como Bluetooth o Wi-Fi cuando no las est\u00e9s utilizando (HackerCar, 2025a). En caso de querer conectar los dispositivos, evitar conectarlos a sistemas desconocidos pues pueden traer otros riesgos como la infecci\u00f3n por malware (La Sexta, 2024). Otra de las acciones que se puede llevar a cabo es limitar el n\u00famero de personas conectadas a dichos dispositivos (Gonz\u00e1lez de la Mora, 2024).<\/li>\n\n\n\n<li>Borra los datos del coche antes de dejarlo estacionado. Esto es especialmente importante si has conectado tu m\u00f3vil y almacenado informaci\u00f3n personal. En estos casos, hay que tener siempre en mente que los datos compartidos por la conexi\u00f3n pueden ser almacenados autom\u00e1ticamente (La Sexta, 2024).<\/li>\n<\/ul>\n\n\n\n<p>Siguiendo esta l\u00ednea es importante mencionar los coches de alquiler puesto que si se conecta al m\u00f3vil, los datos compartidos pueden quedar almacenados y ser visibles para otros usuarios (La Sexta, 2024).<\/p>\n\n\n\n<p>Esto tambi\u00e9n se aplica a la venta de veh\u00edculos. Es importante eliminar todos los datos personales almacenados en el coche antes de su entrega al nuevo propietario (LaSexta, 2024).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Limita los datos que compartes. Evita compartir datos sensibles o no necesarios (HackerCar, 2025a; Gonz\u00e1lez de la Mora, 2024). Esto tambi\u00e9n es esencial en casos de conexi\u00f3n con m\u00f3viles de empresa debido a la protecci\u00f3n y confidencialidad de la informaci\u00f3n almacenada en estos dispositivos (HackerCar, 2025a).<\/li>\n\n\n\n<li>Mant\u00e9n actualizado el software del veh\u00edculo (Gonz\u00e1lez de la Mora, 2024). Los fabricantes lanzan actualizaciones de seguridad peri\u00f3dicamente, y mantener tu coche actualizado te protege contra las \u00faltimas amenazas. Es importante que se mantenga tanto el m\u00f3vil como el sistema del coche actualizados puesto que generalmente las nuevas versiones incluyen parches de seguridad (HackerCar, 2025a).<\/li>\n\n\n\n<li>Protege tus dispositivos con claves de seguridad y sistemas de seguridad adicionales como antivirus (HackerCar, 2025a).<\/li>\n\n\n\n<li>Si se sospecha de intrusi\u00f3n, es importante que se contacte con el concesionario o directamente con el fabricante (Gonz\u00e1lez de la Mora, 2024). En estos casos, esta misma fuente recomienda que se sigan estos pasos:&nbsp; primero \u201cdesactivar las funcionalidades conectadas del veh\u00edculo\u201d. Seguidamente se debe desconectar los dispositivos, apagar las conexiones y cerrar cualquier sesi\u00f3n abierta.<\/li>\n<\/ul>\n\n\n\n<p>Tambi\u00e9n se recomiendan acciones m\u00e1s conocidas como cambios de contrase\u00f1a o b\u00fasqueda de actividades inusuales (Gonz\u00e1lez de la Mora, 2024).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Por \u00faltimo, se recomienda si es posible, contratar un seguro completo con cobertura por ciberataques (Gonz\u00e1lez de la Mora, 2024)<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-a6885a1ffce69ee397965cc8198d7fba\"><strong>6. La IA en los coches<\/strong><\/h4>\n\n\n\n<p>Es bien sabido que la IA puede mejorar y facilitar desde tareas simples hasta operaciones m\u00e1s complejas. En el campo de la ciberseguridad, la IA puede ser utilizada para aumentar la seguridad de los dispositivos. No obstante, todo lo bueno tiene una parte negativa. En este caso, es que la IA tambi\u00e9n puede ser utilizada como arma de ataque (INCIBE, 2019).<\/p>\n\n\n\n<p>En este sentido, teniendo en cuenta que los coches inteligentes est\u00e1n introduciendo cada vez m\u00e1s IA en sus sistemas (Gonz\u00e1lez de la Mora, 2024), es de suponer que esta IA tendr\u00e1 tanto un rol defensivo como uno atacante. En otras palabras, la IA podr\u00eda ser utilizada como una herramienta con el objetivo de hackear los coches inteligentes y poder robar los datos almacenados en este y aquellos compartidos con otros dispositivos. Sin embargo, por su parte contraria, la IA tambi\u00e9n podr\u00eda ser utilizada para reforzar los mecanismos de seguridad tanto de coches como de otros dispositivos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-kubio-color-4-color has-text-color has-link-color wp-elements-6824fbfaf215a49d232ca54bd747f181\"><strong>7. Conclusiones<\/strong><\/h4>\n\n\n\n<p>Teniendo todo en cuenta, creo que es m\u00e1s que evidente que algo que consider\u00e1bamos impenetrable como puede ser nuestro coche, es tambi\u00e9n vulnerable al lado oscuro de las nuevas tecnolog\u00edas. Es por ello, que es importante que se tengan presente los riesgos asociados a conectar nuestros dispositivos con el coche y que tengamos toda la informaci\u00f3n disponible para aprender a reducir la posibilidad de ser v\u00edctimas de un ciberataque en este contexto.<\/p>\n\n\n\n<p>Asimismo, es necesario que las empresas dedicadas al sector automovil\u00edstico sean conscientes de esta problem\u00e1tica y tomen las medidas necesarias para mantener a salvo a sus usuarios. A este respecto, hay que destacar que cada vez se invierte m\u00e1s en la ciberseguridad de los veh\u00edculos (INCIBE, 2019) y de hecho nuevos \u201csistemas de detecci\u00f3n de intrusiones, o el cifrado de datos y protecciones contra la eventual manipulaci\u00f3n del software del veh\u00edculo\u201d (Gonz\u00e1lez de la Mora, 2024) est\u00e1n siendo incorporados. No obstante, a\u00fan sigue siendo una cuesti\u00f3n poco explorada y desarrollada.<\/p>\n\n\n\n<p>Dicho esto, se puede concluir que la ciberseguridad en los coches es un tema poco conocido y considerado de poca importancia pero que en nuestro d\u00eda a d\u00eda supone un riesgo elevado para nuestros datos m\u00e1s sensibles. A pesar de que cada vez se est\u00e1n tomando m\u00e1s medidas para reducir dichos riesgos, el camino por delante es a\u00fan lo suficientemente largo y potencialmente peligroso como para convertirse en una de las prioridades del momento.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file aligncenter\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Ciberseguridad-al-volante-PAULA-ESPINAR.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Incrustado de Ciberseguridad al volante - PAULA ESPINAR.\"><\/object><a id=\"wp-block-file--media-a59d4993-ade5-40fe-a5e4-eac5f0f02059\" href=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Ciberseguridad-al-volante-PAULA-ESPINAR.pdf\">Ciberseguridad al volante &#8211; PAULA ESPINAR<\/a><a href=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Ciberseguridad-al-volante-PAULA-ESPINAR.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-a59d4993-ade5-40fe-a5e4-eac5f0f02059\">Descarga<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>1.&nbsp; Introducci\u00f3n Montarnos en el coche y conectar nuestros dispositivos es un gesto tan natural que ya ni nos planteamos la idea de que ese tipo de acciones y conexiones ponen en peligro la seguridad de nuestros datos (HackerCar, 2025a). Al fin y al cabo, utilizamos estos dispositivos, como por ejemplo el m\u00f3vil, para todo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1257,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"saved_in_kubio":false,"footnotes":""},"categories":[13,26,21],"tags":[],"class_list":["post-1255","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","category-ciberseguridad","category-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad al volante - Inteligenia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad al volante - Inteligenia\" \/>\n<meta property=\"og:description\" content=\"1.&nbsp; Introducci\u00f3n Montarnos en el coche y conectar nuestros dispositivos es un gesto tan natural que ya ni nos planteamos la idea de que ese tipo de acciones y conexiones ponen en peligro la seguridad de nuestros datos (HackerCar, 2025a). Al fin y al cabo, utilizamos estos dispositivos, como por ejemplo el m\u00f3vil, para todo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\" \/>\n<meta property=\"og:site_name\" content=\"Inteligenia\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-28T09:00:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-28T09:02:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@INTELIGENIA_\" \/>\n<meta name=\"twitter:site\" content=\"@INTELIGENIA_\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/1bf90ee63c207f611a224f9c17dbf031\"},\"headline\":\"Ciberseguridad al volante\",\"datePublished\":\"2025-10-28T09:00:26+00:00\",\"dateModified\":\"2025-10-28T09:02:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\"},\"wordCount\":2911,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png\",\"articleSection\":[\"Art\u00edculos\",\"Ciberseguridad\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\",\"url\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\",\"name\":\"Ciberseguridad al volante - Inteligenia\",\"isPartOf\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png\",\"datePublished\":\"2025-10-28T09:00:26+00:00\",\"dateModified\":\"2025-10-28T09:02:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage\",\"url\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png\",\"contentUrl\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.inteligenia.info\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad al volante\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#website\",\"url\":\"https:\/\/www.inteligenia.info\/home\/\",\"name\":\"Inteligenia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inteligenia.info\/home\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#organization\",\"name\":\"Inteligenia\",\"url\":\"https:\/\/www.inteligenia.info\/home\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2024\/06\/transparent_logo-1-e1718047668142.png\",\"contentUrl\":\"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2024\/06\/transparent_logo-1-e1718047668142.png\",\"width\":674,\"height\":141,\"caption\":\"Inteligenia\"},\"image\":{\"@id\":\"https:\/\/www.inteligenia.info\/home\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/INTELIGENIA_\",\"https:\/\/www.linkedin.com\/company\/inteligenia\/?viewAsMember=true\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/1bf90ee63c207f611a224f9c17dbf031\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed712be762908ac190eb3beb8cf9efb0dc9c425bd7b69d40ba8746efca2909c6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed712be762908ac190eb3beb8cf9efb0dc9c425bd7b69d40ba8746efca2909c6?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/www.inteligenia.info\"],\"url\":\"https:\/\/www.inteligenia.info\/home\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad al volante - Inteligenia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad al volante - Inteligenia","og_description":"1.&nbsp; Introducci\u00f3n Montarnos en el coche y conectar nuestros dispositivos es un gesto tan natural que ya ni nos planteamos la idea de que ese tipo de acciones y conexiones ponen en peligro la seguridad de nuestros datos (HackerCar, 2025a). Al fin y al cabo, utilizamos estos dispositivos, como por ejemplo el m\u00f3vil, para todo [&hellip;]","og_url":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/","og_site_name":"Inteligenia","article_published_time":"2025-10-28T09:00:26+00:00","article_modified_time":"2025-10-28T09:02:27+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@INTELIGENIA_","twitter_site":"@INTELIGENIA_","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#article","isPartOf":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/"},"author":{"name":"admin","@id":"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/1bf90ee63c207f611a224f9c17dbf031"},"headline":"Ciberseguridad al volante","datePublished":"2025-10-28T09:00:26+00:00","dateModified":"2025-10-28T09:02:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/"},"wordCount":2911,"commentCount":1,"publisher":{"@id":"https:\/\/www.inteligenia.info\/home\/#organization"},"image":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png","articleSection":["Art\u00edculos","Ciberseguridad","Tecnolog\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/","url":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/","name":"Ciberseguridad al volante - Inteligenia","isPartOf":{"@id":"https:\/\/www.inteligenia.info\/home\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage"},"image":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png","datePublished":"2025-10-28T09:00:26+00:00","dateModified":"2025-10-28T09:02:27+00:00","breadcrumb":{"@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#primaryimage","url":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png","contentUrl":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2025\/10\/Gemini_Generated_Image_qdu24mqdu24mqdu2.png","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.inteligenia.info\/home\/ciberseguridad-al-volante\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.inteligenia.info\/home\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad al volante"}]},{"@type":"WebSite","@id":"https:\/\/www.inteligenia.info\/home\/#website","url":"https:\/\/www.inteligenia.info\/home\/","name":"Inteligenia","description":"","publisher":{"@id":"https:\/\/www.inteligenia.info\/home\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inteligenia.info\/home\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inteligenia.info\/home\/#organization","name":"Inteligenia","url":"https:\/\/www.inteligenia.info\/home\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inteligenia.info\/home\/#\/schema\/logo\/image\/","url":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2024\/06\/transparent_logo-1-e1718047668142.png","contentUrl":"https:\/\/www.inteligenia.info\/wp-content\/uploads\/2024\/06\/transparent_logo-1-e1718047668142.png","width":674,"height":141,"caption":"Inteligenia"},"image":{"@id":"https:\/\/www.inteligenia.info\/home\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/INTELIGENIA_","https:\/\/www.linkedin.com\/company\/inteligenia\/?viewAsMember=true"]},{"@type":"Person","@id":"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/1bf90ee63c207f611a224f9c17dbf031","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inteligenia.info\/home\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed712be762908ac190eb3beb8cf9efb0dc9c425bd7b69d40ba8746efca2909c6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed712be762908ac190eb3beb8cf9efb0dc9c425bd7b69d40ba8746efca2909c6?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/www.inteligenia.info"],"url":"https:\/\/www.inteligenia.info\/home\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/posts\/1255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/comments?post=1255"}],"version-history":[{"count":3,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/posts\/1255\/revisions"}],"predecessor-version":[{"id":1263,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/posts\/1255\/revisions\/1263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/media\/1257"}],"wp:attachment":[{"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/media?parent=1255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/categories?post=1255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inteligenia.info\/home\/wp-json\/wp\/v2\/tags?post=1255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}