El tiempo en: Mijas
Jueves 14/11/2024
 
Publicidad Ai
Publicidad Ai

Andalucía

Cómo proteger tu reloj inteligente de accesos no autorizados

Los relojes inteligentes o ‘smartwatchs’, uno de los dispositivos más comunes conectados a la Internet de las Cosas o IoT, pueden ser jaqueados fácilmente

Publicidad Ai
Publicidad Ai
Publicidad AiPublicidad Ai Publicidad Ai
  • Reloj inteligente. -

La tecnología de Internet de las cosas (IoT, por sus siglas en inglés) consiste básicamente en la conexión de distintos tipos de objetos equipados con sensores y electrónica por medio de la red informática, de manera que pueden transferir los datos que recogen y pasan a ser considerados como “inteligentes”.

Uno de los dispositivos más comunes que forma parte de este sistema tecnológico, son los relojes inteligentes o  ‘smartwachs’, que además de incluirse en la IoT, son ‘wearables’ o ponibles, es decir que se llevan sobre el cuerpo, y registran distintos datos fisiológicos del usuario, como sus patrones de sueño, ritmo cardíaco, calorías que gasta o niveles de insulina.

Algunos dispositivos IoT comunes son: zapatillas que miden la distancia, recorrido y calorías consumidas; aplicaciones (‘apps’) para subir o bajar las persianas o graduar la luz en casa; hornos inteligentes que se enciende desde el móvil; collares para controlar el sueño o salud de las mascotas; y cortacéspedes que efectúan su mantenimiento de forma automática, entre otros.

Otros dispositivos IoT frecuentes, que algunos casos pueden funcionar como medio de pago digital gracias a la tecnología inalámbrica NFC y que se engloban dentro del concepto de “hogar automatizado y conectado a internet" son: frigoríficos capaces de hacer compras según las necesidades y calderas que avisan al servicio técnico si sufren una avería.  

“El problema de estos dispositivos conectados, cada vez más presentes en lo hogares y que muchas personas llevan puestos, es que pueden ser jaqueados, es decir que los ciberdelincuentes pueden introducirse de forma no autorizada en sus sistemas, accediendo a muchísima información personal”, señala José Rosell, socio-fundador y director ejecutivo de S2 Grupo.

‘Smartwatch’: conectado y ponible

La manera más básica de jaqueo o intrusión no autorizada consiste en informar si estamos o no en casa en ese momento. Por ejemplo, al jaquear un dispositivo que utiliza geolocalización, como un ‘smartwatch’, un ciberdelincuente puede saber cuándo su usuario está fuera y entrar a su hogar”, explica Rosell. 

Explica que los riesgos más habituales a los que se exponen los usuario del IoT, son que los intrusos roben datos personales; conozcan los hábitos en el hogar; accedan a la geolocalización de los integrantes de la familia; efectúen compras fraudulentas o robos físicos; suplanten una identidad; introduzcan ‘malware’ (programas maliciosos); y comercien con imágenes o datos personales en el ‘mercado negro’.

En el caso de los relojes inteligentes, Rosell señala que uno de los problemas asociados a estos dispositivos que son a la vez IoT y ‘wearables’, es que carecen de estándares de ciberseguridad específicos y que además su diseño y sistemas informáticos presentan muchas vulnerabilidades.

Por ejemplo, su conectividad puede ser intervenida (incluyendo la tecnología inalámbrica NFC para comunicación e intercambio de datos entre dispositivos cercanos utilizada para efectuar pagos); algunos modelos no permiten la instalación de antivirus; y el propio usuario puede debilitar aún más su seguridad al utilizar contraseñas inadecuadas o no actualizar el sistema.

Añade que algunos ‘smartwatchs’ ya introducen el doble factor de autenticación para efectuar pagos, pero todavía quedan muchos diseños que no han incorporado esta medida de seguridad, lo que los hace más vulnerables.  

Otra vulnerabilidad de los ‘smartwatchs’ radica en su emparejamiento automático, una función que hace que se conecten e intercambien y compartan información con otros dispositivos por si solos, de manera predeterminada, a través de las tecnologías inalámbricas.

Un ‘smartwatch’ recoge muchísima información personalizada sobre su usuario, desde su localización GPS hasta notificaciones de las aplicaciones (apps’) con las que ha sido conectado, datos biométricos (referidos a procesos y características biológicas), de salud o de entrenamiento y sobre la realización de pagos.

Este dispositivo puede ser jaqueado, posibilitando que los atacantes obtengan esa información personal y puedan usarla con fines delictivos perjudicando al usuario, señala Rosell, que propone algunas recomendaciones de S2 Grupo (https://s2grupo.es) para protegernos de las intrusiones a nuestros dispositivos IoT, en general, y a los relojes inteligentes, en particular. 

1. Configura una red separada para los dispositivos IoT

“Existen rúters (enrutadores) inteligentes que crean redes virtuales y, de esta forma, si algún equipo se infectara con un programa malicioso, los intrusos no podrían acceder a los dispositivos IoT ni a la inversa”, según explica Rosell.

2. Configura contraseñas robustas

Además, las contraseñas deben ser diferentes para cada dispositivo, y es necesario cambiarlas periódicamente, según el CEO de esta firma especializada en ciberseguridad.

3. Deshabilita el protocolo UPnP

Al desactivar el protocolo ‘Universal Plug and Play’(que permite que los dispositivos de una red se comuniquen unos con otros y creen canales de comunicación con Internet), se evita que los dispositivos se encuentren entre si con facilidad, según Rosell.

4. Mantén actualizado el ‘software’ de tus equipos

Rosell hace hincapié en la importancia de instalar las últimas actualizaciones en el momento en que estén disponibles, ya que “suelen llevar asociados nuevos parches de ciberseguridad”. 

5. Descarga aplicaciones de fuentes seguras

En lo que se refiere a las ‘apps’ móviles que se necesiten para los dispositivos IoT, el CEO de S2 Grupo recomienda descargarlas siempre de ‘markets’ (plataformas de distribución digital de ‘software’) oficiales.

6. Revisa la configuración de seguridad de los dispositivos

Rosell recomienda enfáticamente dar prioridad a esta revisión por encima de otras funcionalidades de los dispositivos.

7. Cancela el emparejamiento automático

“Es muy importante cancelar esta función para que nuestro ‘smartwatch’ sólo se conecte a los dispositivos que nos parezcan adecuados en lugar de a todos aquellos que estén disponibles, y para evitar las conexiones inesperadas con redes wifi o bluetooth públicas o inseguras”, señala Rosell.

8. Desactiva los dispositivos cuando no los estés utilizando

Una medida tan sencilla como ésta también contribuye a aumentar la seguridad de los usuarios y sus hogares, concluye.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN