Las llamadas «tecnologías vestibles» son las que despiertan el mayor interés de los hackers. A esa conclusión llegó un estudio realizado por la firma de seguridad Symantec. Por «tecnologías vestibles» se entienden las pulseras,relojes o lentes inteligentes.
Según informa la CNN, pese a atraer la atención y el gusto de los usuarios, esta debilidad por un gadget nuevo es una ventana a los ciberataques. Los datos que guarda un smartwatch diseñado para medir la actividad física son aparentemente inofensivos. ¿Cuántas horas duermes? ¿Cuántos pasos caminaste hoy? ¿Cuántas calorías quemaste? Pero para que estos datos sean útiles, deben migrar a un smartphone o a la nube a través de una conexión bluetooth o Wi-Fi, y es ahí cuando se abre la oportunidad para un hackeo, explicó el analista de seguridad responsiva para Symantec Candid Wüest en declaraciones recogidas por el portal de noticias de la cadena.
«La debilidad más grande de estos dispositivos está en las aplicaciones. El punto central del ataque será obtener la información, los datos y poder rastrear a las personas que los usan. En algunos casos podrían incluso arruinar el gadget de forma remota, sobreescribir en su software o simplemente inhabilitarlo para fastidiar», agrega el experto.
CNN cuenta que existen tres riesgos clave para el hackeo a través del computo vestible, pues más allá de inhabilitar el dispositivo, lo que los cibercriminales quieren es obtener un beneficio económico de los datos robados.
«Si es un alto ejecutivo, lo más rentable para un hacker será obtener los passwords de algunas aplicaciones que se usan a través de estos gadgets. Muchas de las aplicaciones en el dispositivo están interconectadas con redes sociales como Facebook o Twitter, incluso con el correo electrónico, desde donde pueden acceder a otra información sensible», dijo Candid a CNNExpansión.
Aunque los expertos estiman que será dentro de dos años cuando este tipo de ciberataques explote masivamente, la firma de seguridad argentina ESET ya contabilizó 250 malwares operativos para dispositivos vestibles, por lo que la explosión de los hackeos a gran escala podría darse en menos tiempo.
Fuente [Infobae.com]