Los ataques a televisores no son tan frecuentes como lo son a las computadoras, pero sí son posibles de realizar.
MIRA: Cómo crear tu propia ‘dinoprofesión’ usando inteligencia artificial
Los hackers no pueden ingresar solo a través la conexión a Internet de los equipos, sino también aprovechar las vulnerabilidades del mismo para robar información personal, espiar a través de micrófonos y cámaras integradas.
A continuación, te contamos cómo pueden hacerlo posible.
MIRA: Elon Musk quiere más y más suscripciones en Twitter: ¿realmente se convertirá en la “app para todo”?
Ataque al Bluetooth (también conocido como bluejacking)
Algunos televisores vienen con Bluetooth integrado, lo cual los hace vulnerables a ser secuestrados.
El bluejacking es un método que funciona a través del envío de un código malicioso mediante la señal Bluetooth para acceder al dispositivo. Una vez el código ha sido recibido, el hacker podrá controlar la TV y acceder a los datos almacenados.
MIRA: Uber ya está disponible en tres nuevas ciudades peruanas: Trujillo, Chiclayo y Tacna
En este caso, lo ideal es desactivar el Bluetooth cuando no esté en uso para así minimizar riesgos.
Apps maliciosas
Si bien los televisores inteligentes están diseñados para ejecutar servicios de streaming como Netflix o Disney+, en algunas ocasiones estas apps pueden ser maliciosas o no ser lo que dicen ser para que, una vez instaladas puedan vulnerar la seguridad del sistema operativo de la TV.
De esta forma, pueden usar estas aplicaciones para recoger datos personas e incluso controlar el televisor.
MIRA: ¿Iron Bat o DarkLoki? Así se verían los personajes de Marvel y DC si se fusionaran, según una IA | VIDEO
Lo recomendable es siempre descargar apps de tiendas oficiales. Además, guiarse de las reseñas y revisar la desarrolladora detrás de estas será de ayuda. De igual forma, es importante mantener actualizada la TV.
USB infectado
Otra de las formas de ataque es a través de una unidad USB infectada. Cuando esta es insertada en la TV, ejecuta programas maliciosos que almacena y los instala en un momento determinado.
Debido a que este ataque no requiere de información extra de una computadora o configuración de red, es importante solo usar unidades USB de confianza y una vez sea conectado, prestar atención a cualquier comportamiento sospechoso que pueda producirse.
Contenido Sugerido
Contenido GEC