Trending

La moda inteligente bajo amenaza: Check Point Software revela los riesgos ocultos de ciberseguridad en el futuro de la tecnología wearable

 La moda inteligente y sus datos pueden explotarse para ataques personalizados o venderse en la Dark  El techwear, que integra tecnologías avanzadas como materiales impermeables, iluminación LED y elementos calefactores controlados por smartphone, plantea nuevos desafíos de seguridad.

La tecnología influye cada vez más en la industria de la moda, dando lugar a
conceptos como techwear y smart fashion. Con el auge de la inteligencia artificial, esta industria adquiere
una nueva dimensión. El reto consiste simplemente en incorporar la tecnología a prendas de vestir sin
concesiones. Las distintas innovaciones están pensadas para aumentar la comodidad y funcionalidad de las
prendas, pero también plantean nuevos retos. Check Point® Software Technologies Ltd. (NASDAQ: CHKP),
proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, señala cuáles son los riesgos de
ciberseguridad asociados a la moda inteligente.
El techwear, que incluye tecnologías avanzadas como materiales impermeables, iluminación LED y
elementos calefactores controlados por smartphone, plantea nuevos desafíos de seguridad. Aquí es donde
empieza el problema cualquier persona puede vulnerar un dispositivo conectado, incluida la ropa
inteligente.
La moda inteligente y sus datos pueden explotarse para ataques personalizados o venderse en la Dark
Web
La moda inteligente integra tecnología wearable en ropa y accesorios, como smartwatches, fitness trackers y
anillos inteligentes que rastrean la actividad física, los datos de salud y facilitan los pagos. Estos dispositivos,
con acceso a información sensible, son objetivos principales para los ciberdelincuentes. Los datos robados
pueden explotarse para ataques personalizados o venderse en la Dark Web. Por ejemplo, los atacantes
podrían utilizar la información de su ejercicio para elaborar esquemas de phishing convincentes, llevándole a
descargar malware al conseguir que los usuarios hagan clic en un enlace o caigan en estafas.
La ropa inteligente, como zapatos o calcetines con sensores biométricos, puede controlar parámetros de
salud como la frecuencia cardíaca, la respiración y la actividad muscular. Si el dispositivo atacado dice que el
ritmo cardíaco es muy alto e indica que hay que hacer clic en el enlace para obtener más información, la
mayoría de la gente sería víctima de la estafa. Los micrófonos y altavoces de la ropa conectados a asistentes
virtuales son vulnerables para espiar. Por ejemplo, Levi's en colaboración con Google, ha desarrollado una
chaqueta que se conecta a un teléfono para comunicarse y escuchar música. Pero si se van a negociar
millones de dólares en una reunión importante, ¿podría piratearse la chaqueta para espiar y obtener
información sensible?
Algunos accesorios inteligentes salvan vidas, como los que vigilan a personas mayores para detectar
cualquier fluctuación en su salud o incluso detectan caídas y piden ayuda automáticamente, o las prótesis o
exoesqueletos inteligentes para ayudar al movimiento, que se integran en los wearables de moda y se
consideran como tales y no como dispositivos médicos. Pero si estas tecnologías críticas se ven
comprometidas, los ciberdelincuentes podrían utilizarlas como chantaje, exigiendo rescates para restaurar
su funcionalidad. Las gafas inteligentes o las lentes de contacto, que proporcionan datos en tiempo real y
análisis del entorno, podrían atacarse para distorsionar la visión o mostrar peticiones de rescate, alterando
gravemente su uso.
La integración de la tecnología en la moda está revolucionando la comodidad y funcionalidad de la ropa. La
moda inteligente es una amenaza real que podría tener graves repercusiones en el funcionamiento de empresas críticas e incluso en la vida de los usuarios. Por ello, es necesario prestar atención a cada detalle y
no subestimar la seguridad de ningún elemento inteligente. Quantum IoT Protect de Check Point Software es
la solución de seguridad más completa del sector tanto para redes IoT como para dispositivos IoT y OT y
ayudan a la protección de diversas tecnologías inteligentes.

5/5 - (1 voto) ¿Le resultó útil este artículo?
Lee también:

Related Articles

Back to top button