ElPensador.io.- Los relojes inteligentes, dispositivos de monitoreo de actividad física y otros tipos de wearables, se están volviendo casi tan comunes como los teléfonos móviles y las tablets. Estos gadgets conectados, monitorean la salud, permiten revisar el correo electrónico, controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos. Son una extensión de lo que se conoce como dispositivos de la Internet de las Cosas (IoT, por sus siglas en inglés) que intentan que la vida diaria sea más saludable y cómoda al reducir el tiempo de exposición a la pantalla de los teléfonos, que en países como Estados Unidos alcanzó un promedio de casi seis horas este año.
Es un mercado que se espera que en los próximos años tenga un crecimiento de 12,5% anual, para superar los 118 billones de dólares en 2028. No obstante, si bien los wearables están siendo parte de la vida cotidiana, también recopilan más datos y se conectan a un número cada vez mayor de otros sistemas inteligentes.
“Los actores de amenazas tienen múltiples formas de monetizar los ataques a los wearables inteligentes y al ecosistema relacionado de aplicaciones y software. Podrían interceptar y manipular datos y contraseñas y desbloquear dispositivos perdidos o robados. También existen posibles preocupaciones de privacidad sobre el intercambio encubierto de datos personales con terceros”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según señala, las principales preocupaciones respecto a la seguridad y privacidad son:
Algunas de estas compañías pueden incluso utilizar los datos para crear perfiles publicitarios de los usuarios y venderlos. Si estos datos son almacenados por varias otras empresas, el riesgo a una posible brecha es mayor.
Además, según ESET hay múltiples elementos que forman parte del dispositivo que son susceptibles de recibir ataques si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante. Desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube. Estos son algunos ejemplos:
“Las preocupaciones en torno a los wearables persisten hasta el día de hoy, con investigaciones que muestran dispositivos susceptibles de manipulación que incluso podrían causar angustia física al usuario. Otro estudio afirmó que los cibercriminales podrían cambiar contraseñas, hacer llamadas, enviar mensajes de texto y acceder a cámaras desde dispositivos diseñados para monitorear a adultos mayores y niños. A medida que los dispositivos portátiles se conviertan en una parte cada vez más importante de todas nuestras vidas, se convertirán en un objetivo más grande para los atacantes. Investigar antes de comprar y cerrar tantas vías de ataque como sea posible una vez que se inicie el dispositivo es clave para la protección”, agrega Camilo Gutiérrez.
Este desorden en la derecha complica el proyecto presidencial de Evelyn Matthei, quien ha intentado…
La historia de Chile nos recuerda una ocasión en que se festejó sin reparar en…
La "miopía política" en Chile se ve en la tendencia de algunos actores políticos a…
“La visibilidad sin derechos ni oportunidades es insuficiente” para una verdadera inclusión, afirma la doctora…
“Las fugas de agua potable representan una pérdida económica significativa para las empresas sanitarias y…
El investigador en Educación, Ricardo Ardiles, nos entrega un ensayo sobre el uso de la…