Los ciberriesgos de los wearables y cómo mejorar nuestra ciberseguridad

La tecnología wearable es actualmente una de las más utilizadas y está previsto que su tendencia continúe al alza en los próximos años. En ella se engloban dispositivos de todo tipo que las personas llevamos encima para interactuar de algún modo (para salud, entretenimiento, deporte, etc.)

Los ciberriesgos de los wearables y cómo mejorar nuestra ciberseguridad

Hábitos inadecuados relacionados con la seguridad de estos werables, como no establecer una correcta privacidad de la aplicación asociada al dispositivo, dejar conectado el bluetooth o aceptar permisos innecesarios para su funcionamiento, podrían poner en jaque la privacidad de sus propietarios.

Su utilidad es de gran atractivo para todos nosotros ya que nos permiten funciones tan interesantes como conocer la ubicación exacta de nuestro hijo o registrar el recorrido exacto que hacemos cuando salimos a correr, entre otras muchas opciones.

Pero resulta necesario insistir en que esta exposición en la red de las personas que utilizan las apps conectadas a estos wearables pueden conllevar asociados algunos ciberriesgos que es imprescindible tener en cuenta antes de activarlas.

“Igual que un dispositivo de este tipo nos permite saber dónde está nuestro hijo, también puede servir para que conozca esta información un ciberdelincuente. De la misma forma, nos puede poner en riesgo que otros sepan el recorrido exacto que hacemos cuando corremos o podríamos ser víctima de extorsión si accedieran a conversaciones privadas o a nuestra galería de imágenes”, ha destacado al respecto José Rosell, socio-director de S2 Grupo.

Ocho ciberriesgos de los wearables y cómo mejorar nuestra ciberseguridad

  • La seguridad de los servidores donde se almacenan los datos.– Si bien esto no depende del usuario, si la compañía creadora del dispositivo no dispone de servidores seguros, corremos el riesgo de que nuestra información sea accesible a posibles ciberatacantes.
  • Políticas de privacidad poco seguras.- El primer paso al comenzar a utilizar un wearable es descargarse la aplicación que permite actualizar y registrar toda la información. Aquí es esencial comprobar que es una política de privacidad en condiciones que garantice la protección de los datos del usuario. Tenemos que saber qué datos almacenarán, por qué y cómo se tratarán para asegurarnos de que no sean cedidos a terceros para su beneficio.
  • Configuración poco segura de los perfiles.- En este tipo de aplicaciones el riesgo principal no se presenta tanto por la interactividad que tengan sus usuarios, sino porque suelen configurar sus perfiles con una privacidad poco segura. Es importante revisar esto para proteger al máximo nuestra información.
  • La información suele ser pública por defecto.- Especialmente en las aplicaciones de estos dispositivos relacionadas con el deporte, se puede acceder por defecto a cualquier otro miembro y conocer su actividad. De esta manera, la información de un usuario queda expuesta a cualquier persona que use la misma aplicación y un ciberdelincuente podría preparar un ataque dirigido con la información que, sin mucho esfuerzo, pudiera encontrar. Lo más recomendable es realizar una adecuada configuración de privacidad del perfil evitando compartir toda la información de manera pública.
  • Cuidado con los permisos solicitados.- Es clave comprobar que los permisos que solicita la app son los estrictamente necesarios para su funcionamiento.
  • Ojo con las contraseñas.- Es indispensable utilizar contraseñas robustas para acceder a la aplicación si queremos evitar que posibles delincuentes digitales puedan acceder a nuestros datos.
  • Suelen necesitar la conexión bluetooth.- Una vez utilizado el wearable, muchas veces es necesario conectar el bluetooth para volcar los datos en la app y ver los progresos que se realizan o cualquier otra información que proporcione. Esta acción deja realmente expuesto al usuario y podría abrir una puerta de fácil entrada al dispositivo. Una vez realizado, es importante desconectarlo de nuevo para evitar que sea accesible a cualquier atacante digital.
  • Estar siempre pendiente de las actualizaciones de la aplicación.- Conforme aparezcan nuevas versiones hay que instalarlas porque éstas suelen incorporar medidas para evitar vulnerabilidades de seguridad.
0 0 votes
Article Rating
7 Comments
más nuevo
más viejo más votado
Inline Feedbacks
View all comments
Sol
6 years ago

Hola JMPerez, como estas? otra vez yo :-O

Tengo otra consulta que hacerte, sabes que tengo una conocida que no es mi amiga en facebook y hablamos por la ventanita, la cosa es que sin querer le di “spam” a la conversacion y se elimino toda la conversa :-( no la encuentro por ninguna parte, sobre todo por las fotos que nos enviamos :-(

Le di en configuracion “descargar copia” como vi en un tutorial y nada, no recibi la conversacion, hay alguna forma de recuperarla?

PD: No uso cel inteligente, solo PC.
Gracias FELIZ DIA-

Sol
6 years ago
Reply to  jmperez

Gracias por responder, pensé que tal vez se podía hacer algo con esto de la tecnología y esas redes tan avanzadas…
En fin gracias, feliz inicio de semana :-)

Sol
6 years ago

Buenas noches tengo una duda, tengo una cuenta en twiter le habia colocado una foto de mi persona, pues resulta ser que cuando coloco mi nombre en google sale la foto que coloque en twiter, decidi cambiar la foto y aun sigue la foto apareciendo en google— Luego tome la medida de desactivar la cuenta de twiter sigue saliendo la foto mia, y no entiendo por que? Ya que conozco una conocida que termino con el novio, quito la foto de ambos de su twiter y al colocar su nombre en google sale la nueva imagen que coloco “una playa”.… Read more »

Sol
6 years ago
Reply to  jmperez

Gracias JmPerez tan amable como siempre, pues no se puede, primero sustitui la foto y nada, no se borra la anterior, ahora tome la decision de desactivar la cuenta de twiter y al colocar mi nombre en google, sale mi antigua foto, de la misma forma… Que abuso dicha red social deberia ser igual con todos…
Gracias, Feliz Semana.