Los datos cifras están incluidos en el informe “Hábitos de seguridad multi-dispositivo en España” que ha elaborado Kaspersky Lab, una compañía que lejos de limitarse al estudio de los típicos equipos, como ordenadores, teléfonos móviles o tabletas, ya está avanzando en los peligros ocultos de los gadgets de wearable technology.

Detalles del estudio

  • Caer en una campaña de ciberespionaje es uno de los riesgos que más temen los internautas españoles.
  • Así lo declara el 63%, que tiene miedo a que la cámara de sus dispositivos informáticos acabe utilizándose en su contra. Hasta tal punto que otro grupo bastante nutrido de usuarios de nuestro país, el 36%, opta por ocultar el objetivo de dichas cámaras como medida preventiva.
  • Dos de sus empleados, Roberto Martínez y Juan Andrés Guerrero, han decidido poner a prueba un par de wearables que ya están dando bastante que hablar, entre otras cosas, por la popularidad de quien los ha fabricado. Hablamos de la segunda generación del reloj Gear de Samsung y de las gafas inteligentes Google Glass.
  • Desde Kaspersky conceden que “en este momento no tenemos evidencias de que los wearables estén en el punto de mira de los creadores de amenazas APT”, pero añaden que “es probable que en el futuro se conviertan en objetivo si llegan a ser son adoptados ampliamente por los consumidores”.
  • Si se quiere evitar, hay que empezar por blindar las combinaciones de hardware y software que están saliendo al mercado. Y es que hay lagunas.
  • A la hora de revisar la seguridad de Gear 2 habrían aparecido problemas en el sistema de la cámara y en la app Gear Manager. La primera, que suele avisar cada vez que se hace una foto, se puede trucar para silenciarla y “violar la privacidad de otras personas”. La segunda podría derivar, al parecer, en la instalación inadvertida de apps al no mostrar notificaciones.
  • En cuanto a Google Glass, los expertos de Kaspersky advierten de que su sistema de conexión inalámbrico es propicio para emprender ataques man-in-the-middle. ¿El motivo? “No todo el tráfico que se intercambia entre el dispositivo y el hotspot estaba cifrado”, al menos en la prueba realizada.

Fuente: Silicon Week.es