El aumento de la digitalización y los avances permanentes en conectividad, tanto en la que se refiere a la del propio usuario con el vehículo como a la de éste con las infraestructuras o con el resto de automóviles que circulan en su entorno, también tiene un lado negativo: las potenciales puertas que se abren a los "hackers" para penetrar en los sistemas del coche y la inseguridad que eso podría crear. Para impedirlo, los ingenieros de desarrollo técnico de AUDI AG responsables de la seguridad ensayan permanentemente soluciones para proteger los nuevos vehículos.

Los ingenieros de AUDI AG, junto a la empresa subsidiaria Audi Electronics Venture GmbH (AEV), han creado un Laboratorio de Seguridad dedicado a investigar cualquier posible grieta existente en los sistemas del vehículo que pueda ser aprovechada por los "hackers" para interferir en su funcionamiento y comprometer la seguridad. A través de los smartphones y de las conexiones wifi, estos "piratas informáticos" no sólo podrían llegar a hacerse con datos personales, también acceder al software del coche, lo que supondría una situación de peligro real para los usuarios.

A medida que va aumentando y perfeccionándose la oferta en conectividad, también se abren más puertas por las que entrar en los sistemas del vehículo y boicotearlos. Y, en consecuencia, los enormes progresos que se están haciendo para la conducción autónoma llevan igualmente aparejado ese riesgo que supone la comunicación entre el vehículo y el mundo exterior que le rodea. Una comunicación imprescindible para procesar millones de datos y circular de forma segura sin la ayuda del conductor.

Por eso Audi cuenta con sus propios "hackers", que trabajan sin descanso tratando de localizar la más mínima debilidad en cualquier sistema, que les permita entrar por vías no autorizadas y manipular el software del automóvil. Además, Audi Electronics Venture también colabora con proveedores externos, que intentan encontrar esas posibles "puertas de entrada" en los sistemas antes de seguir adelante con la producción. Y en el momento en que estos especialistas tienen éxito en sus ciberataques, el software vuelve a ser revisado por completo.