Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Descubren una vulnerabilidad que ataca a las Smart TV

  • Seguridad

Haier Android TV

Check Point ha alertado de la existencia de una vulnerabilidad inédita que permite atacar a Smart TV. La amenaza permitiría a un cibercriminal entrar en la red doméstica y tomar el control de todos los dispositivos y de su información personal.

Check Point Software acaba de alertar de una vulnerabilidad relacionada con EZCast, un popular streamer para TV con salida HDMI que permite que televisores no conectados se conviertan en Smart TV. Esta vulnerabilidad permite a un cibercriminal obtener un acceso no autorizado completo a la red doméstica de cualquier usuario de EZCast, tomando el control de sus dispositivos y comprometiendo la seguridad de toda la información personal disponible. EzCast es utilizado por unos cinco millones de usuarios.

"Esta investigación proporciona una visión de algo que se volverá habitual a partir de ahora. Los cibercriminales idearán modos creativos para lograr explotar cualquier tipo de fisura que exista en un mundo cada vez más conectado”, ha destacado Mario García, director general de Check Point para España y Portugal. “El Internet de la Cosas es una tendencia que seguirá creciendo y, por este motivo, será esencial que consumidores y empresas se preparen para esta adopción masiva de IoT”.

IoT comprende una amplia gama de dispositivos, desde sencillos gadgets de consumo hasta coches o sofisticados sistemas industriales. El adaptador EZCast es un claro ejemplo de cómo un dispositivo conectado a Internet es capaz de transferir datos a través de la red sin requerir antes de una interacción humana o de una interacción persona-máquina. “El mercado de IoT está creciendo exponencialmente y va a cambiar no sólo la forma en que todas las empresas, los gobiernos y los consumidores interactúan con el mundo físico, sino también la forma en que lo securizan”, concluye García.

Recomendaciones que te puedan interesar…

Informe Sector TIC y de los Contenidos en España - 2015

Cómo optimizar tu marketing con la regla del 5x5

GfK: Black Friday, Ciber Monday y campaña de Navidad 

5 consideraciones para garantizar la recuperación de datos

Hiperconvergencia, la evolución del Data Center

Las apps cloud y su seguridad retan al departamento TI

Repensando el canal TI: el hoy, el futuro, tendencias

Cloud: Seguridad, Desmaterialización y Compliance

Competencias digitales en la empresa española