Video: Leer y borrar fallos motor - OBD | Consejos 2025
Las computadoras se han utilizado en automóviles durante mucho tiempo. El módulo de control de encendido fue una computadora utilizada en la década de 1980 para controlar el flujo de bombeo de combustible en el carburador y mejorar el tiempo. Este camino a los sistemas de inyección de combustible que vemos en los automóviles de hoy. Otra computadora que apareció en los autos en la década de 1980 fue el sistema On Board Diagnostics que permitía que un técnico se conectara a través de un enchufe debajo del tablero.
Esto permitió diagnósticos más fáciles y más precisos ya que la computadora se conectaría a muchos sensores en todo el automóvil. Los sensores reportarían cualquier problema y agilizarían los diagnósticos de reparación.
Computadoras Los autos a bordo no son exactamente nuevos
Cuando los sistemas informáticos aparecieron por primera vez en los automóviles, no representaban un riesgo de seguridad porque eran sistemas autónomos dentro de los límites del automóvil. La única forma de piratear la computadora de un vehículo era conectar un dispositivo en el tablero que modificaría la configuración de la Unidad de control del motor del vehículo. Si bien no se recomienda, en realidad es una práctica común para los entusiastas de los automóviles reprogramar, o flashear, la Unidad de control del motor para mejorar la economía o el rendimiento.
A medida que las personas comenzaron a confiar en las computadoras, los fabricantes de automóviles comenzaron a confiar en ellas más a menudo. Ahora tenemos sistemas de navegación, paquetes de entretenimiento, control de clima avanzado y dispositivos de entretenimiento.
La computadora de a bordo se ha convertido en la parte más importante del automóvil moderno. Los vehículos se están convirtiendo rápidamente en una computadora móvil que se comunica de forma inalámbrica con el mundo exterior.
¡Hacks de autos recientes
En julio de 2015 Charlie Miller y Chris Valasek piratearon remotamente un Jeep Cherokee 2015 a diez millas de distancia.
Utilizaron la conexión celular del vehículo a través del sistema de entretenimiento para acceder a varios componentes críticos del automóvil. Una vez conectadas, pudieron controlar la radio, encender los limpiaparabrisas e incluso apagar el vehículo. Imagine conducir en la carretera y de repente su vehículo se apaga. Chrysler lanzó rápidamente un parche de seguridad para su software Uconnect que era el punto de entrada para el ataque. Si bien este es un ejemplo de un hacker remoto que controla un vehículo, ha habido varios más que requieren acceso físico al vehículo.
Samy Kamkar desarrolló una pequeña caja que se puede unir al vehículo de General Motor. Una vez conectado, el pirata informático podría controlar remotamente las características del vehículo interceptando señales enviadas a través de la aplicación OnStar RemoteLink. General Motors emitió un parche el 30 de julio, pero resultó ser infructuoso. Esta no es la primera vez que se piratea el sistema OnStar. En 2010, un Chevy Impala 2009 fue atacado remotamente por investigadores de la Universidad de California y la Universidad de Washington.Según Karl Koscher tenían el control total del automóvil a excepción de la dirección. La parte aterradora de esto es que General Motors tardó cinco años en arreglar el truco.
El futuro de los autos inteligentes
Si bien la mayoría de las comunicaciones inalámbricas provienen actualmente del paquete de entretenimiento, los vehículos eventualmente hablarán con otros vehículos e infraestructura de tráfico. En 2014, el Departamento de Transporte de los Estados Unidos anunció que iba a trabajar para habilitar la comunicación vehículo a vehículo. También están investigando la Comunicación vehículo a infraestructura que permitirá que el vehículo se comunique para detener las luces y otros sistemas de control de tráfico. Si bien hay una serie de beneficios para ambas características, está aumentando la accesibilidad inalámbrica del vehículo. Si no se asegura adecuadamente, esto dará a los piratas informáticos más oportunidades para acceder al vehículo.
Los hackers definitivamente están haciendo una interrupción en la industria automotriz con sus investigaciones y travesuras.
¿Puede la industria, junto con el sector de la tecnología, evitar que ingresen hackers? Mirar el pirateo de la historia pasada ha sido un problema desde que las computadoras podían comunicarse entre sí. El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos, US-CERT, mostrará que todas las principales compañías de software han sido vulnerables a la piratería una y otra vez. Si los gigantes de software como Microsoft, Apple y Google están constantemente aplicando parches a su software, ¿cómo se protegerá un vehículo de las vulnerabilidades que hacen posible el pirateo informático? Si bien espero que haya una solución que evite las vulnerabilidades del software, soy escéptico de que algo pueda ser impenetrable.
¿Tienes preguntas? ¡Tengo respuestas!
- ¿Qué pueden hacer las aplicaciones móviles de seguros?
- OEM Parts Vs After Market Parts
- ¿Qué tipo de riesgo de conductor es usted?
¡Vamos a conectar! Síganme en Twitter @CarInsReview
¿Los impuestos podrían acabar con el sueño para los ganadores de HGTV Dream Home?

Todos los años, el sorteo HGTV Dream Home Sweepstakes otorga a un afortunado ganador la mansión de sus sueños, así como otros premios. ¿Qué pasa después de ganar?
Significado de autos contratados bajo una póliza de autos comerciales

"Autos contratados" es un término definido en una póliza de automóvil comercial . Significa autos que arrienda, alquila, alquila o presta a corto plazo.
7 Cosas para poner en su lista de verificación financiera de fin de año

Asegúrese de poner estas siete artículos en su lista de tareas financieras de fin de año. ¡Revísalas una por una y comenzarás el nuevo año bien!