{"id":11862,"date":"2022-06-28T23:30:06","date_gmt":"2022-06-29T03:30:06","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=11862"},"modified":"2022-06-28T23:30:06","modified_gmt":"2022-06-29T03:30:06","slug":"wearables-son-un-riesgo-para-la-privacidad-flavio-pedro-antonio","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/06\/28\/wearables-son-un-riesgo-para-la-privacidad-flavio-pedro-antonio\/","title":{"rendered":"Wearables: \u00bfson un riesgo para la privacidad?"},"content":{"rendered":"<p>Por Flavio Pedro Antonio<\/p>\n<p>Los relojes inteligentes,\u00a0<i>dispositivos de monitoreo de actividad f\u00edsica<\/i>\u00a0y otros tipos de wearables, se est\u00e1n volviendo casi comunes como los tel\u00e9fonos m\u00f3viles y tabletas. Estos\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2020\/05\/20\/these-things-may-be-cool-but-are-they-safe\/\">gadgets conectados<\/a>, monitorean la salud, permiten revisar el correo electr\u00f3nico, controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos. Son una extensi\u00f3n de lo que se conoce como dispositivos de la Internet de las Cosas (IoT, por sus siglas en ingl\u00e9s) que intentan que la vida diaria sea m\u00e1s saludable y c\u00f3moda al reducir el tiempo de exposici\u00f3n a la pantalla de los tel\u00e9fonos, que en pa\u00edses como Estados Unidos\u00a0<a href=\"https:\/\/www.statista.com\/statistics\/1224510\/time-spent-per-day-on-smartphone-us\/\">alcanz\u00f3 un promedio de casi seis horas<\/a>\u00a0este a\u00f1o.<\/p>\n<p><a href=\"https:\/\/www.grandviewresearch.com\/industry-analysis\/wearable-technology-market\">Es un mercado que se espera que en los pr\u00f3ximos a\u00f1os tenga un crecimiento<\/a>\u00a0de 12,5% anual, para superar los 118 billones de d\u00f3lares en 2028. No obstante, si bien los\u00a0<i>wearables<\/i>\u00a0est\u00e1n siendo parte de la vida cotidiana, tambi\u00e9n recopilan m\u00e1s datos y se conectan a un n\u00famero cada vez mayor de otros sistemas inteligentes. Es por eso que <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas,\u00a0 analiza los posibles riesgos de seguridad y privacidad que se puede encontrar alrededor de esta tecnolog\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p><i>\u201cLos actores de amenazas tienen m\u00faltiples formas de monetizar los ataques a los\u00a0wearables\u00a0inteligentes y al ecosistema relacionado de aplicaciones y software. Podr\u00edan interceptar y manipular datos y contrase\u00f1as y desbloquear dispositivos perdidos o robados. Tambi\u00e9n existen posibles preocupaciones de privacidad sobre el intercambio encubierto de datos personales con terceros.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Por Flavio Pedro Antonio<\/p>\n<p>Las principales preocupaciones respecto a la seguridad y privacidad seg\u00fan ESET, son:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\"><b>Robo y manipulaci\u00f3n de datos: <\/b>Algunos de los relojes inteligentes con m\u00e1s funciones proporcionan acceso sincronizado a las aplicaciones de tu smartphone, como el correo electr\u00f3nico y apps de mensajer\u00eda. Esto puede llevar a que usuarios no autorizados intenten interceptar datos personales y confidenciales de los usuarios. Otro aspecto igualmente preocupante es d\u00f3nde se almacena gran parte de esos datos. Si no est\u00e1 debidamente protegido el proveedor puede ser blanco de atacantes que buscan robar informaci\u00f3n. Hay un mercado clandestino muy pr\u00f3spero para ciertos tipos de datos personales y financieros.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\"><b>Amenazas basadas en la ubicaci\u00f3n: <\/b>Otro tipo de datos clave registrados por la mayor\u00eda de los\u00a0<i>wearables<\/i>\u00a0se relaciona con la ubicaci\u00f3n. Con esta informaci\u00f3n los ciberdelincuentes pueden construir un perfil preciso de sus movimientos a lo largo del d\u00eda. Eso podr\u00eda permitirles atacar f\u00edsicamente al usuario, o a su autom\u00f3vil o a su hogar si, por ejemplo, se tiene la informaci\u00f3n de que est\u00e1n vac\u00edos. Hay preocupaciones a\u00fan mayores sobre la seguridad de los ni\u00f1os que usan tales dispositivos, si est\u00e1n siendo rastreados por terceros no autorizados.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\"><b>Compa\u00f1\u00edas terceras: <\/b>No son solo los riesgos de seguridad a lo que los usuarios deben prestar atenci\u00f3n y estar alerta. Los datos que recopilan los dispositivos pueden ser extremadamente valiosos para los anunciantes. Y hay una demanda importante de tales datos en ciertos mercados. Un informe\u00a0<a href=\"https:\/\/www.juniperresearch.com\/press\/healthcare-spend-in-wearables-reach-60-bn-2023\">asegur\u00f3 que los ingresos obtenidos<\/a>\u00a0a partir de los datos vendidos por los fabricantes de dispositivos de salud a las compa\u00f1\u00edas de seguros podr\u00edan alcanzar los 855 millones de d\u00f3lares para 2023.<\/li>\n<\/ol>\n<p>Algunas de estas compa\u00f1\u00edas pueden incluso utilizar los datos para crear perfiles publicitarios de los usuarios y venderlos. Si estos datos son almacenados por varias otras empresas, el riesgo a una posible brecha es mayor.<\/p>\n<p>Por Flavio Pedro Antonio<\/p>\n<ol>\n<li aria-level=\"1\"><b>Desbloqueo de un hogar inteligente: <\/b>Ciertos\u00a0<i>wearables\u00a0<\/i>podr\u00edan usarse para controlar dispositivos IoT de un hogar inteligente. Incluso podr\u00edan configurarse para\u00a0<a href=\"https:\/\/nuki.io\/en\/blog\/smart-home\/wearables-how-to-use-your-fitness-smartwatch-to-open-your-front-door-with-nuki\/\">desbloquear la puerta de tu casa<\/a>. Esto presenta un riesgo de seguridad importante en caso de que los dispositivos se pierdan o sean robados y la configuraci\u00f3n antirrobo no est\u00e9 habilitada.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, seg\u00fan ESET hay m\u00faltiples elementos que forman parte del dispositivo que son susceptibles de recibir ataques si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante. Desde el\u00a0<i>firmware\u00a0<\/i>del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube. Estos son algunos ejemplos:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li aria-level=\"1\"><b>Bluetooth:<\/b>\u00a0<i>Bluetooth Low Energy<\/i>\u00a0se utiliza t\u00edpicamente para emparejar dispositivos port\u00e1tiles con el tel\u00e9fono inteligente. Pero se han descubierto\u00a0<a href=\"https:\/\/www.csa.gov.sg\/singcert\/alerts\/multiple-vulnerabilities-in-bluetooth-low-energy-devices\">numerosas vulnerabilidades<\/a>\u00a0en el protocolo a lo largo de los a\u00f1os que podr\u00edan permitir a atacantes cercanos bloquear dispositivos, espiar o manipular datos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li aria-level=\"1\"><b>Dispositivos:<\/b>\u00a0A menudo el software en el propio dispositivo es vulnerable a ataques externos debido a un desarrollo deficiente. Incluso un reloj inteligente bien dise\u00f1ado es construido por humanos y, por lo tanto, puede contener errores en el c\u00f3digo. Estos tambi\u00e9n pueden conducir a filtraciones que comprometan la privacidad, p\u00e9rdida de datos y m\u00e1s. Una autenticaci\u00f3n\/cifrado d\u00e9bil en los wearables puede significar exponerlos al secuestro y a la escucha indebida. Adem\u00e1s, los usuarios tambi\u00e9n deben ser conscientes de quienes esp\u00edan si est\u00e1n viendo mensajes\/datos confidenciales en sus dispositivos port\u00e1tiles en lugares p\u00fablicos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li aria-level=\"1\"><b>Aplicaciones:<\/b>\u00a0Las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/02\/01\/app-fitness-locacion-soldados-bases-militares\/\">aplicaciones de los tel\u00e9fonos inteligentes vinculadas a los wearables<\/a>\u00a0son otra v\u00eda de ataque. Pueden haber sido programados deficientemente y estar plagados de vulnerabilidades que exponen los datos y el dispositivos del usuario. Otro riesgo es que las aplicaciones, o incluso los propios usuarios, sean\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2020\/09\/16\/sports-data-ransom\/\">descuidados con los datos<\/a>. Tambi\u00e9n puede ocurrir que el usuario descargue accidentalmente aplicaciones falsas dise\u00f1adas para parecerse a las leg\u00edtimas y que los atacantes roben informaci\u00f3n personal que han ingresado en ellas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li aria-level=\"1\"><b>Servidores back-end:<\/b>\u00a0Los proveedores de sistemas basados en la nube pueden almacenar informaci\u00f3n del dispositivo, incluidos datos de ubicaci\u00f3n y otros detalles. Eso representa un objetivo atractivo para los atacantes. No hay mucho que se pueda hacer al respecto, aparte de elegir un proveedor de buena reputaci\u00f3n con un buen historial de seguridad.<\/li>\n<\/ul>\n<p>Por Flavio Pedro Antonio<\/p>\n<p><i>\u201cLas preocupaciones entorno a los wearables persisten hasta el d\u00eda de hoy, con investigaciones que muestran dispositivos susceptibles de manipulaci\u00f3n que incluso podr\u00edan causar\u00a0<\/i><a href=\"https:\/\/www.vpnmentor.com\/blog\/security-and-privacy-flaws-discovered-on-popular-wearable-devices\/\"><i>angustia f\u00edsica al usuario<\/i><\/a><i>.\u00a0<\/i><a href=\"https:\/\/www.zdnet.com\/article\/smartwatch-tracker-for-the-vulnerable-can-be-hacked-to-send-medication-reminders\/\"><i>Otro estudio afirm\u00f3<\/i><\/a><i>\u00a0que los cibercriminales podr\u00edan cambiar contrase\u00f1as, hacer llamadas, enviar mensajes de texto y acceder a c\u00e1maras desde dispositivos dise\u00f1ados para monitorear a adultos mayores y ni\u00f1os.<\/i> <i>A medida que los dispositivos port\u00e1tiles se conviertan en una parte cada vez m\u00e1s importante de todas nuestras vidas, se convertir\u00e1n en un objetivo m\u00e1s grande para los atacantes. Investigar antes de comprar y cerrar tantas v\u00edas de ataque como sea posible una vez que se inicie el dispositivo es clave para la protecci\u00f3n.\u201d, agrega Camilo Gutierrez Amaya de ESET.<\/i><\/p>\n<p>Para minimizar los riesgos, ESET comparte hay varios:<\/p>\n<ul>\n<li aria-level=\"1\">Activar la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\">autenticaci\u00f3n en dos pasos<\/a><\/li>\n<li aria-level=\"1\">Proteger con contrase\u00f1a las pantallas de bloqueo<\/li>\n<li aria-level=\"1\">Cambiar la configuraci\u00f3n para evitar cualquier emparejamiento no autorizado<\/li>\n<li aria-level=\"1\">Solo visitar tiendas de aplicaciones leg\u00edtimas<\/li>\n<li aria-level=\"1\">Mantener todo el software actualizado<\/li>\n<li aria-level=\"1\">Nunca hacer\u00a0<i>jailbreaking<\/i>\/rootear dispositivos<\/li>\n<li aria-level=\"1\">Limitar los permisos de las aplicaciones<\/li>\n<li aria-level=\"1\">Contar con una <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">soluci\u00f3n de seguridad instalada<\/a> en el dispositivo<\/li>\n<li aria-level=\"1\">Elegir proveedores de wearables de buena reputaci\u00f3n<\/li>\n<li aria-level=\"1\">Examinar de cerca los ajustes de privacidad y seguridad para asegurarse de que est\u00e1n configurados correctamente<\/li>\n<\/ul>\n<p>Proteger el hogar inteligente al:<\/p>\n<ul>\n<li aria-level=\"1\">No sincronizar dispositivos port\u00e1tiles con la puerta de la casa<\/li>\n<li aria-level=\"1\">Mantener los dispositivos en la red Wi-Fi de invitado<\/li>\n<li aria-level=\"1\">Actualizar de todos los dispositivos al firmware m\u00e1s reciente<\/li>\n<li aria-level=\"1\">Asegurarse de modificar todas las contrase\u00f1as predeterminadas de f\u00e1brica que vengan en los dispositivos<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/06\/14\/wearables-de-actividad-fisica-riesgo-privacidad\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/06\/14\/wearables-de-actividad-fisica-riesgo-privacidad\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Flavio Pedro Antonio Los relojes inteligentes,\u00a0dispositivos de monitoreo de actividad f\u00edsica\u00a0y otros tipos de wearables, se est\u00e1n volviendo casi comunes como los tel\u00e9fonos m\u00f3viles y tabletas. Estos\u00a0gadgets conectados, monitorean la salud, permiten revisar el correo electr\u00f3nico, controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos. Son una extensi\u00f3n de lo que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11867,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146,2],"tags":[988,9697],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11862"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=11862"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11862\/revisions"}],"predecessor-version":[{"id":11868,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11862\/revisions\/11868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/11867"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=11862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=11862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=11862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}