Publicidad

Publicidad

Publicidad

Publicidad

Reciba notificaciones de Blu Radio para tener las principales noticias de Colombia y el mundo.
No activar
Activar

Publicidad

Expertos advierten sobre riesgos de seguridad digital en la realidad mixta de las Apple Vision Pro

En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente al lado mientras se utiliza el dispositivo, sin privacidad.

Los Apple Vision Pro valdrán una millonada en Colombia
Foto: Apple.

Con una interfaz y algunas aplicaciones similares a las de otros dispositivos de la marca, las Apple Vision Pro se presentan como una interfaz de realidad mixta que permite al usuario interactuar con el mundo real y virtual solo con el movimiento de las manos. Sin embargo, expertos de ESET advierten sobre posibles riesgos en cuanto a la seguridad digital al centrarse en la inmersión en el entorno virtual.

¿Qué riesgos puede traer?

Los puntos más susceptibles a ataques maliciosos o fallos de sistema son:

Vulnerabilidades: ya sea por características provenientes del sistema operativo o por algún eventual descuido en la composición de las aplicaciones, es posible que ciberdelincuentes exploten vulnerabilidades en los equipos. La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware. En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán dos opciones: ponerse en contacto con el soporte técnico correspondiente o el pago del rescate, algo que se desaconseja encarecidamente, porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas. Sea cual sea el camino que se elija, una cosa es segura, se pasará un período de tiempo sin poder usar su dispositivo por completo hasta que el problema se solucione adecuadamente.

En el caso de la infección con un troyano, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente al lado mientras se utiliza el dispositivo, sin privacidad.

Publicidad

Privacidad: en general, al preocuparnos por la privacidad, el foco está en no dejar datos personales expuestos, y con el dispositivo, esa preocupación puede extenderse un poco más. Este cuenta con varias cámaras y sensores que mapean el entorno y las personas cercanas, lo que puede generar puntos adicionales de atención debido a la falta de consenso en cuanto al consentimiento para realizar dicho mapeo/reconocimiento. En tiempos en los que las leyes que regulan la protección de datos están evolucionando para mantenerse al día con los nuevos cambios, esto sin duda llama mucho la atención, ya que no es posible expresar el no consentimiento para que se produzca dicho mapeo o reconocimiento.

Exposición involuntaria de contenido sensible: en entornos públicos, el uso del dispositivo podría exponer involuntariamente a otras personas a un análisis detallado de su imagen y comportamiento, lo que podría revelar información sensible o íntima sin su consentimiento. Esto plantea interrogantes sobre la privacidad y la protección de datos en un contexto en el que las leyes aún están evolucionando para abordar estos nuevos desafíos.

Publicidad

Le puede interesar:

  • Publicidad