Archivo
Los sistemas operativos para televisiones inteligentes operan bajo sistemas móviles

CDMX.- Un 56% de los mexicanos con acceso a internet tienen una SmarTV, según estudio de IAB México y al estar conectadas a la red son atractivas para los cibercriminales.

“Los cibercriminales persiguen un claro objetivo con sus campañas maliciosas: la generación de dinero. Es decir, requieren de información capaz de ser vendida, de datos para extorsionar, de equipos para secuestrar o de capacidad de procesamiento para utilizar”, explica el estudio de ESET, SmarTV: ¿una puerta trasera en nuestro hogar?

Los sistemas operativos para televisiones inteligentes operan bajo sistemas móviles, 39% android, el mismo de la mayoría de los smartphones, lo que permite a los hackers conocer las herramientas para acceder a datos del usuario.

“El hecho de que la mayoría de los televisores inteligentes corran alguna distribución basada en android implica la conformación de un ambiente en el que es más sencillo para los atacantes generar códigos maliciosos”, explicó Denise Giusto Bilic, experto en seguridad informática de ESET Latinoamérica.

Además, es posible tener acceso a la cámara y micrófono de la televisión. El estudio menciona que las SmarTV cuentan con micrófonos que funcionan como asistentes de voz y con cámaras para usar aplicaciones de conferencias y juegos.

“Estos sensores pueden del mismo modo servir a los atacantes, permitiéndoles acceder no sólo al sistema de archivos, sino también al entorno físico que rodea al usuario, observando el movimiento en el hogar o grabando conversaciones”.

Al igual que los smartphones, las SmarTV pueden almacenar fotos, videos, documentos y datos.

Para protegerse, ESET recomienda contar con alguna solución de seguridad contra amenazas para SmarTV y configurar el dispositivo.

“Restringir orígenes desconocidos, verificar aplicaciones, no mostrar contraseñas, crear perfil restringido, configurar la Google Play Store, deshabilitar la depuración y recolección de datos por defecto, son los principales puntos al configurar la seguridad de un dispositivo de streaming”, detalla.