Redacción Gestión

redaccion@gestion.pe

Karen Rojas Andiakaren.rojas@diariogestion.com.pe

(Cartagena de Indias, Colombia). La oferta de ('wearables') es creciente, al igual que las vulnerabilidades a las que están sujetos. Equipos como 'smart watches' o pulseras inteligentes hacen posible que los usuarios monitoreen su actividad física (cantidad de kilómetros recorridos en una rutina de ejercicios, calorías quemadas, minutos de actividad, etcétera), controlen su ritmo de sueño y conozcan con más precisión sus signos vitales, entre otros aspectos relacionados con la salud.

Privacidad en riesgoQueda claro que estos gadgets suponen un avance en materia de integración móvil, pero también despiertan preocupación en torno a la privacidad del usuario y a las oportunidades de ataque de los por la información que contienen. Así lo indicaron Roberto Martínez, analista de seguridad, y Juan Andrés Guerrero, analista sénior de seguridad, en la IV Cumbre Latinoamericana de Analistas de Seguridad de .

En términos de privacidad, ambos especialistas hicieron alusión a los , las gafas de realidad aumentada de la multinacional californiana, que permiten captar fotografías a través de un simple guiño.

"En muchas ocasiones, usted no se va a dar cuenta de que lo están fotografiando o grabando, y eso puede representar un riesgo para su privacidad", subrayó Guerrero.

"A través de 'wearables', como relojes inteligentes, es mucho más sencillo fotografiar a personas desprevenidas. Aunque (un smartwach) pueda contener medidas de seguridad, los hackers han encontrado formas de sobrepasarlas, por ejemplo, deshabilitando el sonido de la cámara. Entonces, ese reloj inteligente se convierte en un dispositivo pervertido", complementó.

¿Tiene usted puesto un elemento de rastreo?Cuando se almacenan datos en la nube, también se genera un vector de ataque (una vía para acceder a determinada información). Así, los 'wearables' se pueden transformar en dispositivos de rastreo capaces de conocer información crítica e íntima del usuario (estilo de vida, rutina de ejercicios, signos vitales, etc.).

En ese sentido, Guerrero recordó que los cibercriminales pueden acceder a una enorme cantidad de información que se genera a raíz del uso de dispositivos vestibles. Eso comprende desde las rutas que ciertos usuarios escogen para practicar deporte hasta las horas durante las que duermen.

Esa información, precisamente, puede ser empleada de manera maliciosa para organizar desde un secuestro hasta vulnerar el hogar de las personas.

DIXIT."En cuanto más aumenta la funcionalidad, más se reduce la seguridad. Eso supone un problema, porque los equipos (dispositivos vestibles) se crean para ser funcionales".Juan Andrés GuerreroAnalista sénior de seguridad de Kapersky Lab