Logo Computerhoy.com

Si un desconocido te envía gratis un reloj inteligente las autoridades aconsejan que no lo enciendas

Smartwatch

El extraño suceso del envío de relojes inteligentes no solicitados a ciertas personas y que están alertando a las autoridades.

Sabemos que distintos teléfonos móviles e incluso disco duros se podrían estar vendiendo incluso con malware incorporado, sobre todo, si se obtienen por canales fraudulentos.

Pero quizás no lo habías pensado antes, y un reloj inteligente, a pesar de su tamaño, puede ser incluso mucho más peligroso que un teléfono móvil si viene ya con malware, y debes tener cuidado.

No obstante, miembros del servicio militar de los Estados Unidos, han informado que están recibiendo relojes inteligentes por correo, unos relojes que jamás pidieron.

Así que, ante las dudas, la División de Investigación Criminal (CID) del ejército, está aconsejando a los destinatarios que nunca enciendan los relojes inteligentes regalados.

Comportamiento extraño de estos relojes

CID informa que estos relojes se llegaron a conectar, incluso de forma automática, a redes WiFi y a teléfonos inteligentes, a pesar de que no se les dieron indicaciones. Con esto se sospecha, que estos relojes podrían ser un intento para infiltrarse en las redes a las que pertenece el personal militar.

Si bien no han confirmado que estos relojes contengan malware o estén recopilando y enviando información, no podría descartarse.

Y es que los relojes inteligentes, registran y almacenan cantidades enormes de datos biométricos y de ubicación del usuario, encima también tiene micrófono, y sus conexiones inalámbricas a los teléfonos móviles podrían poner en peligro a los dispositivos.

Por otra parte, y en referencia a la población general, el Servicio de Inspección Postal de Estados Unidos, está recomendando a cualquier persona que reciba paquetes sospechosos no solicitados, que no abran estos paquetes o se pongan directamente en contacto con el remitente para verificar la información.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad