Espacio publicitario

Wearables: ¿son un riesgo para la privacidad?

Estos dispositivos se conectan cada vez más a otros sistemas

  • NOTA DE PRENSA

01/07/2022 05:00 am

Los relojes inteligentes, dispositivos de monitoreo de actividad física y otros tipos de wearables, se están volviendo casi comunes como los teléfonos móviles y tabletas. Estos gadgets conectados, monitorean la salud, permiten revisar el correo electrónico, controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos. Son una extensión de lo que se conoce como dispositivos de la Internet de las Cosas (IoT, por sus siglas en inglés) que intentan que la vida diaria sea más saludable y cómoda al reducir el tiempo de exposición a la pantalla de los teléfonos, que en países como Estados Unidos alcanzó un promedio de casi seis horas este año.

Si bien los wearables están siendo parte de la vida cotidiana, también recopilan más datos y se conectan a un número cada vez mayor de otros sistemas inteligentes. Es por eso que ESET, especialistas en detección proactiva de amenazas, analiza los posibles riesgos de seguridad y privacidad que se puede encontrar alrededor de esta tecnología.

“Los actores de amenazas tienen múltiples formas de monetizar los ataques a los wearables inteligentes y al ecosistema relacionado de aplicaciones y software. Podrían interceptar y manipular datos y contraseñas y desbloquear dispositivos perdidos o robados. También existen posibles preocupaciones de privacidad sobre el intercambio encubierto de datos personales con terceros.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales preocupaciones

Robo y manipulación de datos. Algunos de los relojes inteligentes con más funciones proporcionan acceso sincronizado a las aplicaciones de los smartphones, como el correo electrónico y apps de mensajería. Esto puede llevar a que usuarios no autorizados intenten interceptar datos personales y confidenciales de los usuarios.

Amenazas basadas en la ubicación. Otro tipo de datos clave registrados por la mayoría de los wearables se relaciona con la ubicación. Con esta información los ciberdelincuentes pueden construir un perfil preciso de sus movimientos a lo largo del día. Eso podría permitirles atacar físicamente al usuario, o a su automóvil o a su hogar si, por ejemplo, se tiene la información de que están vacíos. Hay preocupaciones aún mayores sobre la seguridad de los niños que usan tales dispositivos, si están siendo rastreados por terceros no autorizados.

Compañías terceras. No son solo los riesgos de seguridad a lo que los usuarios deben prestar atención y estar alerta. Los datos que recopilan los dispositivos pueden ser extremadamente valiosos para los anunciantes. Y hay una demanda importante de tales datos en ciertos mercados.

Desbloqueo de un hogar inteligente. Ciertos wearables podrían usarse para controlar dispositivos IoT de un hogar inteligente. Incluso podrían configurarse para desbloquear la puerta de tu casa. Esto presenta un riesgo de seguridad importante en caso de que los dispositivos se pierdan o sean robados y la configuración antirrobo no esté habilitada.

Además, hay múltiples elementos que forman parte del dispositivo que son susceptibles de recibir ataques si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante. Desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube. Estos son algunos ejemplos:

Bluetooth. Bluetooth Low Energy se utiliza típicamente para emparejar dispositivos portátiles con el teléfono inteligente. Pero se han descubierto numerosas vulnerabilidades en el protocolo a lo largo de los años que podrían permitir a atacantes cercanos bloquear dispositivos, espiar o manipular datos.

Aplicaciones. Las aplicaciones de los teléfonos inteligentes vinculadas a los wearables son otra vía de ataque. Pueden haber sido programados deficientemente y estar plagados de vulnerabilidades que exponen los datos y el dispositivos del usuario. Otro riesgo es que las aplicaciones, o incluso los propios usuarios, sean descuidados con los datos.

¿Cómo protegerse?

Para minimizar los riesgos, ESET señala que se debe activar la autenticación en dos pasos, proteger con contraseña las pantallas de bloqueo, cmbiar la configuración para evitar cualquier emparejamiento no autorizado, solo visitar tiendas de aplicaciones legítimas, mantener todo el software actualizado,
Nunca hacer jailbreaking/rootear dispositivos, limitar los permisos de las aplicaciones, contar con una solución de seguridad instalada en el dispositivo, elegir proveedores de wearables de buena reputación, examinar de cerca los ajustes de privacidad y seguridad para asegurarse de que están configurados correctamente.
Siguenos en Telegram, Instagram, Facebook y Twitter para recibir en directo todas nuestras actualizaciones
-

Espacio publicitario

Espacio publicitario

Espacio publicitario

DESDE TWITTER

EDICIÓN DEL DÍA

Espacio publicitario

Espacio publicitario