Los cibercriminales quieren 'hackearte' el reloj inteligente: los cinco trucos que necesitas para evitarlo
El usuario debe preocuparse de mantenerlos actualizados y vigilar los permisos que piden las aplicaciones, entre otras cosas
Tres años de cárcel por crear con IA una imagen pornográfica de un niño

Los cibercriminales están pendientes de todos los dispositivos inteligentes que lleva el usuario. Y esto, además de a los 'smartphones', afecta directamente a sus 'wearables', como serĂan los relojes inteligentes y las pulseras. Incluso a las gafas de realidad virtual. Todos ellos recogen grandes cantidades datos sensibles del usuario, y por eso es importante mantenerlos todo lo seguros que sea posible.
«Es importante recordar que estos dispositivos recopilan informaciĂłn personal relacionada con nuestros hábitos, asĂ como tambiĂ©n lugares que visitamos, compras que realizamos y, los más importantes de todos, datos relacionados con nuestra salud. Nuestro ritmo cardĂaco, nivel de oxĂgeno en sangre o capacidad aerĂłbica son solo algunos de los parámetros que recopilan estos dispositivos y que nos pueden ayudar a llevar una vida más saludable a cambio, eso sĂ, de compartirlos con las empresas que desarrollan estos dispositivos y las aplicaciones que en ellos se utilizan», comenta Josep Albors, director de InvestigaciĂłn y ConcienciaciĂłn de ESET España.
Debido a la sensibilidad de la informaciĂłn que estos dispositivos recopilan, hay que recordar que es importante que sepamos quĂ© se hace con ella y cĂłmo gestionarla de forma segura. Además, cuantos más usuarios utilicen dispositivos de estas caracterĂsticas, más cibercriminales van a tratar de acceder a la informaciĂłn personal que puedan aprovechar en su propio beneficio.
En este sentido, desde ESET afirman que el hecho de que utilicemos a diario dispositivos que recopilen datos de salud es solo uno de los peligros potenciales. Antes de su existencia, esta informaciĂłn quedaba reservada solo a nuestro mĂ©dico de cabecera y servicio de salud asociado. No obstante, hoy en dĂa esta informaciĂłn puede terminar en manos de terceros (principalmente, empresas) que puedan revenderla o usarla para proporcionarnos anuncios personalizados.
«El peor de los escenarios, no obstante, es que esta informaciĂłn termine en manos de delincuentes, quienes podrĂan usarla, por ejemplo, para conocer la ubicaciĂłn de una determinada persona o conocer sus hábitos con una mayor precisiĂłn. Además, a nivel corporativo estos dispositivos que llevamos encima pueden suponer un riesgo potencial, ya que podrĂan conectarse a redes WiFi-empresariales y servir como vector de ataque para los ciberdelincuentes», añade Albors.
Desde la firma indican que no son pocos los expertos que han avisado de que algunos relojes inteligentes no fuerzan a los usuarios a crear unos cĂłdigos PIN lo suficientemente robustos para desbloquearlos. Aun asĂ, la potencia de la que disponen estos dispositivos no es equiparable a la que tienen los 'smartphones actuales, con casos en los que los datos almacenados no se encuentran cifrados ni en el dispositivo ni cuando se suben a los servidores en la nube, o se comparten conexiones Bluetooth.
«Como en muchos ámbitos, los fallos de los usuarios son responsables de muchos de los ciberataques que terminan con éxito, por lo que ser consciente de ello y prepararnos para evitarlo es fundamental», expone Albors. Si sigues estos cinco trucos, podrás minimizar bastante los riesgos que tus 'wearables' sean explotados por terceros.
Actualiza
Mantener nuestro dispositivo y su software actualizado, revisando periódicamente las posibles actualizaciones y aplicándolas urgentemente si se trata de algún parche de seguridad puede ser clave. Cabe recordar que los criminales explotan vulnerabilidades existentes en los dispositivos para poder robar la información del internauta. Las nuevas versiones de los sistemas operativos suelen incorporar, casi siempre, parches de seguridad que evitar que esos agujeros puedan ser explotados por los criminales.
Mira bien los permisos
Es importante revisar los permisos que concedemos a las aplicaciones que instalamos en estos dispositivos. A veces, una aplicaciĂłn aparentemente inofensiva puede causarnos muchos problemas, por lo que es conveniente asegurarnos de que no le estamos proporcionando acceso a demasiada informaciĂłn personal. Por ejemplo, no tiene mucho sentido que una aplicaciĂłn que promete ser una grabadora tenga acceso a informaciĂłn que no es necesaria para su correcto funcionamiento.
Utiliza PIN
Generar un código PIN o una contraseña robusta para acceder al dispositivo puede evitar que cualquier desconocido pueda emplear nuestro dispositivo alegremente. Esto es algo fundamental y que se puede facilitar si usamos medidas de autenticación biométrica, como la cara o la huella dactilar, mejor que mejor.
No lo guardes todo
Tengamos en cuenta qué tipo de información almacenamos en estos dispositivos y eliminemos aquella que pueda suponer un riesgo si cayese en malas manos. Como se suele decir en ciberseguridad, el mejor dato en muchas ocasiones es aquel que no se comparte. Si almacenas algo en estos dispositivos que pueda ser perjudicial que caiga en malas manos, y puedes sobrevivir sin tenerlo ahà almacenado, es mejor que lo elimines.
Protege también el 'smartwatch'
Las pulseras inteligentes y los 'smartwatch' suelen estar unidos a un 'smartphone'. Si el usuario quiere evitar problemas con este tipo de dispositivos, por tanto, es necesario que también tenga especial cuidado con su teléfono. Aquà andar con ojo es incluso más importante, porque es el recipiente en el que el usuario, actualmente, vuelca la vida entera.
Esta funcionalidad es sĂłlo para suscriptores
Suscribete
Esta funcionalidad es sĂłlo para suscriptores
Suscribete