7 riesgos a los que un smartwatch te expone
Los dispositivos wearables que usamos en el d¨ªa a d¨ªa como relojes o pulseras inteligentes pueden ser peligrosos.
Al principio un concepto demasiado novedoso, la idea de pulseras y relojes inteligentes fue el solo el principio de los llamados ¡®Wearables¡¯, un tipo de tecnolog¨ªa que aplicaba el concepto ¡®smart¡¯ de los smartphones a otros dispositivos, e incluso productos. Hoy d¨ªa tenemos luces, electrodom¨¦sticos, veh¨ªculos y hasta ropa inteligente. Y todos pueden exponerte como usuario a varios riesgos en cuanto a seguridad digital.
Seg¨²n la OSI, la Oficina de Seguridad del Internauta, la informaci¨®n que pueden manejar ciertas aplicaciones de wearables, como la ubicaci¨®n o datos de salud de los usuarios, ¡°representan un bot¨ªn muy jugoso para los ciberdelincuentes¡±. Y al igual que ocurre con los dispositivos IoT (Internet de las Cosas) de nuestras casas las vulnerabilidades son tanto de nivel t¨¦cnico (brechas e incidentes de seguridad) como a nivel de usuario (no actualizar software, uso de contrase?as d¨¦biles, caer en ataques de ingenier¨ªa social).
Estos son 7 riesgos a los que un wearable nos puede exponer
Seguridad de los servidores del fabricante
Si la compa?¨ªa no dispone de unos servidores seguros, corremos el riesgo de que ¡°los datos que nuestros dispositivos almacenan se filtren y se acabe vulnerando nuestra privacidad antes o despu¨¦s¡±. Si bien no depende de nosotros, conviene que nos aseguremos del tipo de tratamiento y almacenamiento que se va a hacer de nuestra informaci¨®n.
Pol¨ªticas de privacidad pobres o nulas
?Somos conscientes del uso que van a hacer de nuestros datos? Unas pol¨ªticas de privacidad poco seguras pueden ¡°no garantizar la protecci¨®n de nuestros datos u omitir el uso que se va a hacer de ellos¡±, como compartirlos con terceros. Debemos asegurarnos qu¨¦ informaci¨®n se va a almacenar, d¨®nde y c¨®mo, as¨ª como con qui¨¦n se van a compartir y con qu¨¦ fin.
Permisos sospechosos
Debemos tener especial cuidado con los permisos solicitados por estos dispositivos y ¡°limitarlos a aquellos que sean imprescindibles para su funcionamiento¡±. Si solo queremos que nuestra pulsera inteligente registre nuestros pasos y el consumo de calor¨ªas, ?por qu¨¦ ¨ªbamos a darle acceso a nuestros contactos, micr¨®fono o a los mensajes?
Espionaje
Estos dispositivos cuentan con numerosos sensores que recogen datos como nuestra ubicaci¨®n GPS o estado de salud. Un dispositivo que no haya sido configurado correctamente, o cuya seguridad se haya visto comprometida, ¡°puede ser utilizado por los ciberdelincuentes para espiarnos y monitorizar nuestra actividad¡±. Escucharnos a trav¨¦s de un micr¨®fono, vernos a trav¨¦s de la c¨¢mara, localizarnos a trav¨¦s del GPS o conocer nuestro estado de salud son algunos ejemplos de la informaci¨®n que los atacantes pueden averiguar sobre nosotros.
Informaci¨®n p¨²blica
En determinadas aplicaciones de estos dispositivos (especialmente en aquellas relacionadas con el deporte), ¡°se puede acceder por defecto a los datos de otro miembro y conocer su actividad, por ejemplo, si dos personas de la misma familia utilizan el mismo dispositivo¡±.
Ignorando que esto ya expone datos sensibles a otra persona, los ciberdelincuentes no tendr¨ªan muchas dificultades para preparar un ataque dirigido, recabando esta informaci¨®n y preparando un ataque por ingenier¨ªa social adaptado a nosotros con el que conseguir enga?arnos, y hacerse con m¨¢s informaci¨®n.
Conexiones poco seguras
Estos dispositivos requieren de una conexi¨®n inal¨¢mbrica para sincronizar los datos recogidos con nuestra cuenta. Generalmente utilizan la conexi¨®n Bluetooth del m¨®vil para sincronizarse y volcar todos los datos en la app. Es en este momento ¡°cuando m¨¢s vulnerable es nuestra privacidad y los ciberdelincuentes podr¨ªan aprovechar esta puerta de acceso para entrar al dispositivo y robar nuestros datos¡±.
Falta de medidas de seguridad
Muchos fabricantes buscan abaratar costes y ofrecer usabilidad por encima de la seguridad. Por ello, ¡°no es extra?o encontrarnos con dispositivos wearables con escasas medidas de seguridad¡±, como contrase?as d¨¦biles por defecto con pocos caracteres, pocas opciones para configurar la privacidad de nuestros datos o nula informaci¨®n sobre el tratamiento que se va a hacer de nuestros datos. En ocasiones, incluso algunas funcionalidades como la geolocalizaci¨®n pueden estar "siempre conectadas".