Las llamadas "tecnologías vestibles" son las que despiertan el mayor interés de los hackers. A esa conclusión llegó un estudio realizado por la firma de seguridad Symantec. Por "tecnologías vestibles" se entienden las pulseras, relojes o lentes inteligentes.
Según informa la CNN, pese a atraer la atención y el gusto de los usuarios, esta debilidad por un gadget nuevo es una ventana a los ciberataques. Los datos que guarda un smartwatch diseñado para medir la actividad física son aparentemente inofensivos. ¿Cuántas horas duermes? ¿Cuántos pasos caminaste hoy? ¿Cuántas calorías quemaste? Pero para que estos datos sean útiles, deben migrar a un smartphone o a la nube a través de una conexión bluetooth o Wi-Fi, y es ahí cuando se abre la oportunidad para un hackeo, explicó el analista de seguridad responsiva para Symantec Candid Wüest en declaraciones recogidas por el portal de noticias de la cadena.
"La debilidad más grande de estos dispositivos está en las aplicaciones. El punto central del ataque será obtener la información, los datos y poder rastrear a las personas que los usan. En algunos casos podrían incluso arruinar el gadget de forma remota, sobreescribir en su software o simplemente inhabilitarlo para fastidiar", agrega el experto.
CNN cuenta que existen tres riesgos clave para el hackeo a través del computo vestible, pues más allá de inhabilitar el dispositivo, lo que los cibercriminales quieren es obtener un beneficio económico de los datos robados.
"Si es un alto ejecutivo, lo más rentable para un hacker será obtener los passwords de algunas aplicaciones que se usan a través de estos gadgets. Muchas de las aplicaciones en el dispositivo están interconectadas con redes sociales como Facebook o Twitter, incluso con el correo electrónico, desde donde pueden acceder a otra información sensible", dijo Candid a CNNExpansión.
Aunque los expertos estiman que será dentro de dos años cuando este tipo de ciberataques explote masivamente, la firma de seguridad argentina ESET ya contabilizó 250 malwares operativos para dispositivos vestibles, por lo que la explosión de los hackeos a gran escala podría darse en menos tiempo.
Más Noticias
Contraloría advierte deterioro crítico en Machu Picchu por falta de mantenimiento integral
Asentamiento del Intihuatana y contaminación biológica amenazan estructuras líticas de la maravilla mundial y de Sacsayhuamán

Identifican al Policía que murió en emboscada de las disidencias de las Farc en Santander de Quilichao, Cauca: hay un herido
El ataque ocurrió cuando los uniformados atendían una alerta sobre la presencia de un vehículo desconocido en la región, donde opera una estructura criminal vinculada al frente Jaime Martínez

Android Auto vuelve a renovarse con funciones que amarás en tu vehículo
El rediseño responde al lenguaje visual Material 3 y busca unificar la estética del sistema con el resto del ecosistema Android

Jorge Solís renuncia a la presidencia de Caja Huancayo y se une a la lista al Senado de Rafael López Aliaga
Luego de más de una década al frente de la entidad financiera, el abogado integra la lista de Renovación Popular que ya oficializó sus candidaturas al Congreso para el 2026

Pantallas que se ven en 3D sin gafas: todo sobre los nuevos monitores 6K
Gracias a las recientes innovaciones, la nueva generación prioriza profundidad física y respuesta visual inmediata en entornos profesionales y domésticos
