Vous êtes sur la page 1sur 1

30 Jueves 21 de agosto del 2014 GESTIN

ESTILO TECNO
BREVES
SENSOR
AUTOMTICOS
Controle su PC
solo con gestos
Los usuarios
robot de Twitter
Tiene las manos ocupa-
das? El dispositivo Leap
Motion permite manejar el
ordenador sin la necesidad
de tocar un teclado, simple-
mente haciendo gestos con
la palma en el aire. Lo que
hace es trazar una imagen
virtual de las articulacio-
nes desde la mueca.
Amazon lanz un lector de
tarjetas de crdito que se
inserta en los smartphones.
El equipo se conecta por la
entrada de los auriculares
a un telfono mvil o table-
ta y permite procesar el pa-
go desde una tarjeta de cr-
dito o dbito.
El nmero de robots que
forman parte de Twitter y
actan como usuarios acti-
vos de la red social, que ac-
tualizan contenido, es 23
millones. Segn un reporte
de la compaa, esto repre-
senta cerca del 8.5% de sus
cuentas vigentes.
PRODUCTO
Amazon lanza
lector de tarjetas
La oferta de dispositivos de
vestir (wearables) es cre-
ciente, al igual que las vulne-
rabilidades a las que estn su-
jetos. Equipos diminutos co-
mo smartwatches o pulse-
ras inteligentes hacen posi-
ble que los usuarios monito-
reen su actividad fsica (can-
tidad de kilmetros recorri-
dos en una rutina de ejerci-
cios, caloras quemadas, mi-
nutos de actividad, etctera),
controlen su ritmo de sueo
y conozcan con ms preci-
sin sus signos vitales, entre
otros aspectos relacionados
con la salud.
Privacidad en riesgo
Queda claro que estos gad-
gets suponen un avance en
materia de integracin mvil,
pero tambin despiertan
preocupacin en torno a la
privacidad del usuario y a
oportunidades de ataque pa-
ra los cibercriminales por la
informacin que contienen.
As lo indicaron Roberto Mar-
tnez, analista de seguridad,
y Juan Andrs Guerrero, ana-
lista snior de seguridad, en
la IV Cumbre Latinoamerica-
na de Analistas de Seguridad
de Kaspersky Lab.
En trminos de privaci-
dad, ambos especialistas hi-
cieron alusin a los Google
Glass, las gafas de realidad
aumentada de la multina-
cional californiana, que per-
miten captar fotografas a
travs de un simple guio.
En muchas ocasiones,
usted no se va a dar cuenta
de que lo estn fotograan-
do o grabando, y eso puede
representar un riesgo para
su privacidad, subray
Guerrero.
A travs de wearables,
como relojes inteligentes, es
mucho ms sencillo fotogra-
ar a personas despreveni-
das. Aunque (un smart-
wach) pueda contener me-
didas de seguridad, los hac-
kers han encontrado formas
de sobrepasarlas, por ejem-
plo, deshabilitando el soni-
do de la cmara. Entonces,
ese reloj inteligente se con-
vierte en un dispositivo per-
vertido, complement.
Atacan al usuario de a pie
La cantidad de programas de
cdigo malicioso ha crecido
estrepitosamente durante
los ltimos veinte aos. En
1994, se produca un nuevo
virus cada hora. En el 2006,
ese intervalo se redujo a cada
minuto, y en el 2012, a cada
segundo. Para este ao, Kas-
persky Lab registr 315 mil
nuevos objetos maliciosos
Los dispositivos
wearables son el
nuevo objetivo de
los cibercriminales
Al igual que los smartphones y tabletas, las gafas
de realidad aumentada y pulseras inteligentes son
vulnerables al malware.
KARENROJASANDIA
krojas@diariogestion.com.pe
Vestible. Enocasiones, esimposibledarsecuentadelasfotografas
quecapturanlosGoogleGlass,loqueafectalaprivacidaddelusuario.
cada da. Eso quiere decir
que cada segundo se crean
ms de tres virus informti-
cos a nivel mundial. As lo se-
al Dmitry Bestuzhev, di-
rector del equipo de investi-
gacin y anlisis para Am-
rica Latina de Kaspersky.
Quines generan esas
amenazas cibernticas?
Bestuzhev aclar que los cri-
minales enfocados en los
usuarios de a pie son los que
producen la mayora de vi-
rus. Ellos actan bajo una
sola motivacin: el dinero.
Segn Bestuzhev, estos
cibercriminales pueden
ganar alrededor de US$ 80
por vctima. Infectan la PC
del usuario, roban sus cre-
denciales de acceso a la
banca y venden esa infor-
macin a otros criminales.
FACTOR RIESGO
Tiene usted
puesto un
elemento
de rastreo?
Cuando se almacenan da-
tos en la nube, tambin se
genera un vector de ataque
(una va para acceder a de-
terminada informacin).
As, se puede transformar
los wearables en disposi-
tivos de rastreo capaces de
conocer informacin crti-
ca e ntima del usuario (es-
tilo de vida, rutina de ejer-
cicios, signos vitales, etc.).
En ese sentido, Guerre-
ro record que los cibercri-
minales pueden acceder a
una enorme cantidad de in-
formacin que se genera a
raz del uso de dispositivos
vestibles. Eso comprende
desde las rutas que cier-
tos usuarios escogen para
practicar deporte hasta
las horas durante las que
duermen.
La informacin puede
ser empleada de manera
maliciosa para organizar,
respectivamente, desde un
secuestro hasta vulnerar el
hogar de esas personas.
DIXIT EL DATO
A mayor funcionali-
dad, menor seguridad.
El problema es que los
vestibles se crean para
ser funcionales.
Juan Andrs Guerrero
Analista snior de Seguridad
de Kaspersky Lab
Prevencin. Quienes
adquieran weareables
deben mantenerlos
actualizados. Es
usual que se corrijan
vulnerabilidades en ellos
despus de que se lancen
al mercado.
Ms info
www.gestion.pe
Informacin: lo que
realmente quieren los
cibercriminales cuando
atacan a una empresa.
Per fue vctima de
Machete, malware de
espionaje de alto perl.
AFP

Vous aimerez peut-être aussi