Seguridad

La moda inteligente bajo amenaza: Check Point Software revela los riesgos ocultos de ciberseguridad en el futuro de la tecnología wearable

El techwear, que integra tecnologías avanzadas como materiales impermeables, iluminación LED y elementos calefactores controlados por smartphone, plantea nuevos desafíos de seguridad.

La tecnología influye cada vez más en la industria de la moda, dando lugar a conceptos como techwear y smart fashion. Con el auge de la inteligencia artificial, esta industria adquiere una nueva dimensión. El reto consiste simplemente en incorporar la tecnología a prendas de vestir sin concesiones.

Las distintas innovaciones están pensadas para aumentar la comodidad y funcionalidad de las prendas, pero también plantean nuevos retos. Check Point® Software Technologies Ltd., señala cuáles son los riesgos de ciberseguridad asociados a la moda inteligente.

El techwear, que incluye tecnologías avanzadas como materiales impermeables, iluminación LED y elementos calefactores controlados por smartphone, plantea nuevos desafíos de seguridad. Aquí es donde empieza el problema cualquier persona puede vulnerar un dispositivo conectado, incluida la ropa inteligente.

Los datos sensibles de la ropa inteligente son un blanco atractivo para los ciberdelincuentes.

La moda inteligente y sus datos pueden explotarse para ataques personalizados o venderse en la Dark Web

La moda inteligente integra tecnología wearable en ropa y accesorios, como smartwatches, fitness trackers y anillos inteligentes que rastrean la actividad física, los datos de salud y facilitan los pagos. Estos dispositivos, con acceso a información sensible, son objetivos principales para los ciberdelincuentes.

Los datos robados pueden explotarse para ataques personalizados o venderse en la Dark Web. Por ejemplo, los atacantes podrían utilizar la información de su ejercicio para elaborar esquemas de phishing convincentes, llevándole a descargar malware al conseguir que los usuarios hagan clic en un enlace o caigan en estafas.

La ropa inteligente, como zapatos o calcetines con sensores biométricos, puede controlar parámetros de salud como la frecuencia cardíaca, la respiración y la actividad muscular. Si el dispositivo atacado dice que el ritmo cardíaco es muy alto e indica que hay que hacer clic en el enlace para obtener más información, la mayoría de la gente sería víctima de la estafa. Los micrófonos y altavoces de la ropa conectados a asistentes virtuales son vulnerables para espiar.

La moda inteligente integra tecnología wearable, convirtiendo prendas en dispositivos conectados.

Por ejemplo, Levi’s en colaboración con Google, ha desarrollado una chaqueta que se conecta a un teléfono para comunicarse y escuchar música. Pero si se van a negociar millones de dólares en una reunión importante, ¿podría piratearse la chaqueta para espiar y obtener información sensible?

Algunos accesorios inteligentes salvan vidas, como los que vigilan a personas mayores para detectar cualquier fluctuación en su salud o incluso detectan caídas y piden ayuda automáticamente, o las prótesis o exoesqueletos inteligentes para ayudar al movimiento, que se integran en los wearables de moda y se consideran como tales y no como dispositivos médicos.

Pero si estas tecnologías críticas se ven comprometidas, los ciberdelincuentes podrían utilizarlas como chantaje, exigiendo rescates para restaurar su funcionalidad. Las gafas inteligentes o las lentes de contacto, que proporcionan datos en tiempo real y análisis del entorno, podrían atacarse para distorsionar la visión o mostrar peticiones de rescate, alterando gravemente su uso.

La integración de la tecnología en la moda está revolucionando la comodidad y funcionalidad de la ropa. La moda inteligente es una amenaza real que podría tener graves repercusiones en el funcionamiento de empresas críticas e incluso en la vida de los usuarios.

Por ello, es necesario prestar atención a cada detalle y no subestimar la seguridad de ningún elemento inteligente. Quantum IoT Protect de Check Point Software es la solución de seguridad más completa del sector tanto para redes IoT como para dispositivos IoT y OT y ayudan a la protección de diversas tecnologías inteligentes.

Autor

[mdx-adserve-bstreet region="MED"]

Related Articles

Back to top button