Seleccionar página

¿Es posible el «secuestro digital» de un auto eléctrico?

¿Es posible el «secuestro digital» de un auto eléctrico?

«Más que un motor, tu próximo 0km es un sistema conectado. Analizamos las vulnerabilidades reales de los cargadores públicos en Uruguay y el riesgo del ransomware: ¿qué tan cerca estamos de que un hacker tome el control de tu vehículo?»

El Protocolo de «Apretón de Manos» (Handshake)

Para que el cargador sepa cuánta energía enviar, el auto debe identificarse. En estaciones públicas, esto incluye a veces datos de facturación, el ID del vehículo (VIN) y el estado de la batería.

El Riesgo: Si la estación de carga ha sido comprometida físicamente o su software hackeado, un atacante podría interceptar esa comunicación para clonar la identidad del usuario o acceder a datos privados vinculados a la cuenta de carga.

Malware a través del cable

A diferencia de un enchufe de pared convencional, los cargadores rápidos tienen procesadores y sistemas operativos propios.

Inyección de Código: Investigadores de ciberseguridad han demostrado que es posible inyectar comandos maliciosos a través del puerto de carga. Esto podría, en teoría, deshabilitar sistemas del vehículo, alterar el software de gestión de la batería (BMS) para provocar un sobrecalentamiento, o bloquear el puerto para que el cable no se pueda desconectar sin un «rescate» (Ransomware).

Las Redes de Carga y el Wi-Fi Público

Muchas estaciones de carga están conectadas a internet para gestionar pagos y reportar su estado.

El eslabón débil: Si el cargador usa una red Wi-Fi mal protegida, un hacker cercano podría entrar en la red de la estación y, desde ahí, saltar al sistema de infoentretenimiento de los autos que estén cargando en ese momento.

¿Qué pasa en el mercado regional?

En Uruguay, la infraestructura de carga está en plena expansión. La ventaja es que, al ser una red relativamente nueva y centralizada, los estándares de seguridad suelen ser más modernos. Sin embargo, el riesgo aumenta con cargadores de terceros o estaciones en parkings privados que no reciben actualizaciones de firmware frecuentes.

Cabe destacar  que no se han reportado incidentes en la red de Uruguay.

Consejos de Seguridad para el Lector («Qué hacer»)

Evitar cargadores «artesanales»: Priorizar siempre las estaciones de redes oficiales o marcas reconocidas.

Actualizar el Software: No posponer las actualizaciones que envía el fabricante del auto; muchas suelen ser «parches de seguridad» para el sistema de carga.

Monitoreo vía App: Si la carga se detiene abruptamente o la app del auto muestra errores extraños, desconectar el vehículo de inmediato.

Carga Doméstica Segura: Asegurarse de que el cargador de casa (Wallbox) esté protegido con una contraseña fuerte en su conexión Wi-Fi.

Dato: En 2025, el FBI ya emitió alertas sobre estaciones de carga USB para celulares, y los expertos advierten que los cargadores de autos son el siguiente objetivo lógico por la cantidad de datos financieros que manejan.

Diccionario de Seguridad y Software Automotriz

Para entender lo que viene, es necesario familiarizarse con estos conceptos que pronto serán tan comunes como hablar de «caballos de fuerza» o «consumo por kilómetro»:

SDV (Software-Defined Vehicle): Se refiere a los «Vehículos Definidos por Software». Es el cambio de paradigma donde las funciones y capacidades del auto (potencia, frenado, luces, confort) dependen más de los programas informáticos que de las piezas mecánicas.

Actualizaciones OTA (Over-the-Air): Es la capacidad del auto de recibir mejoras, arreglos de fallos o nuevas funciones de forma inalámbrica a través de internet, tal como lo hace tu smartphone. No requiere ir al concesionario.

V2G (Vehicle-to-Grid): Tecnología que permite que el auto no solo reciba energía de la red, sino que pueda devolverla. Es una gran oportunidad, pero también un punto de contacto digital que debe estar blindado contra hackeos.

Brokenwire: Es un tipo de ataque específico descubierto por investigadores donde se utiliza una señal de radio para interrumpir la comunicación entre el auto y el cargador rápido, deteniendo la carga de forma masiva en toda una estación.

BMS (Battery Management System): El «cerebro» que controla la batería. En las notas de seguridad, es el componente más crítico, ya que un hackeo al BMS podría comprometer la estabilidad física de las celdas de litio.

ISO 15118: Es el protocolo internacional que regula la comunicación entre el vehículo eléctrico y la estación de carga. Es el idioma que ambos hablan para entenderse y autorizar el pago de la energía.

Can-Bus: Es la red interna que comunica todas las computadoras del auto entre sí. Los expertos en seguridad siempre buscan proteger el «acceso al Can-Bus», ya que si un hacker entra allí, puede controlar desde los limpiaparabrisas hasta el motor.

Sandboxing: Una técnica de software que aísla las funciones críticas del auto (como los frenos) de las funciones de entretenimiento (como Spotify). Así, aunque alguien logre hackear la radio, no puede acceder a los sistemas de conducción.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Grupo Gamma

Kia Magazine 2026

Hard Rock Café