La moda inteligente bajo amenaza: Riesgos ocultos de ciberseguridad en el futuro de la tecnología wearable

La tecnología influye cada vez más en la industria de la moda, dando lugar a conceptos como techwear y smart fashion. Con el auge de la inteligencia artificial, esta industria adquiere una nueva dimensión. El reto consiste simplemente en incorporar la tecnología a prendas de vestir sin concesiones. Las distintas innovaciones están pensadas para aumentar la comodidad y funcionalidad de las prendas, pero también plantean nuevos retos. Check Point® Software Technologies Ltd., proveedor en soluciones de ciberseguridad en la nube basadas en IA, señala cuáles son los riesgos de ciberseguridad asociados a la moda inteligente.

El techwear, que incluye tecnologías avanzadas como materiales impermeables, iluminación LED y elementos calefactores controlados por smartphone, plantea nuevos desafíos de seguridad. Aquí es donde empieza el problema cualquier persona puede vulnerar un dispositivo conectado, incluida la ropa inteligente.

La moda inteligente y sus datos pueden explotarse para ataques personalizados o venderse en la Dark Web

La moda inteligente integra tecnología wearable en ropa y accesorios, como smartwatches, fitness trackers y anillos inteligentes que rastrean la actividad física, los datos de salud y facilitan los pagos. Estos dispositivos, con acceso a información sensible, son objetivos principales para los ciberdelincuentes. Los datos robados pueden explotarse para ataques personalizados o venderse en la Dark Web. Por ejemplo, los atacantes podrían utilizar la información de su ejercicio para elaborar esquemas de phishing convincentes, llevándole a descargar malware al conseguir que los usuarios hagan clic en un enlace o caigan en estafas.

La ropa inteligente, como zapatos o calcetines con sensores biométricos, puede controlar parámetros de salud como la frecuencia cardíaca, la respiración y la actividad muscular. Si el dispositivo atacado dice que el ritmo cardíaco es muy alto e indica que hay que hacer clic en el enlace para obtener más información, la mayoría de la gente sería víctima de la estafa. Los micrófonos y altavoces de la ropa conectados a asistentes virtuales son vulnerables para espiar. Por ejemplo, Levi’s en colaboración con Google, ha desarrollado una chaqueta que se conecta a un teléfono para comunicarse y escuchar música. Pero si se van a negociar millones de dólares en una reunión importante, ¿podría piratearse la chaqueta para espiar y obtener información sensible?

Algunos accesorios inteligentes salvan vidas, como los que vigilan a personas mayores para detectar cualquier fluctuación en su salud o incluso detectan caídas y piden ayuda automáticamente, o las prótesis o exoesqueletos inteligentes para ayudar al movimiento, que se integran en los wearables de moda y se consideran como tales y no como dispositivos médicos. Pero si estas tecnologías críticas se ven comprometidas, los ciberdelincuentes podrían utilizarlas como chantaje, exigiendo rescates para restaurar su funcionalidad. Las gafas inteligentes o las lentes de contacto, que proporcionan datos en tiempo real y análisis del entorno, podrían atacarse para distorsionar la visión o mostrar peticiones de rescate, alterando gravemente su uso.

La integración de la tecnología en la moda está revolucionando la comodidad y funcionalidad de la ropa. La moda inteligente es una amenaza real que podría tener graves repercusiones en el funcionamiento de empresas críticas e incluso en la vida de los usuarios. Por ello, es necesario prestar atención a cada detalle y no subestimar la seguridad de ningún elemento inteligente. Quantum IoT Protect de Check Point Software es la solución de seguridad más completa del sector tanto para redes IoT como para dispositivos IoT y OT y ayudan a la protección de diversas tecnologías inteligentes.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.