Wearables: ¿Un riesgo para la privacidad? |
Escrito por Redacción OyN |
Domingo, 26 de Junio de 2022 00:01 |
Los relojes inteligentes, dispositivos de monitoreo de actividad física y otros tipos de wearables, se están volviendo casi comunes como los teléfonos móviles y tabletas. Estos gadgets conectados, monitorean la salud, permiten revisar el correo electrónico, controlar los hogares inteligentes e incluso se pueden utilizar para realizar pagos. Son una extensión de lo que se conoce como dispositivos de la Internet de las Cosas (IoT, por sus siglas en inglés) que intentan que la vida diaria sea más saludable y cómoda al reducir el tiempo de exposición a la pantalla de los teléfonos, que en países como Estados Unidos alcanzó un promedio de casi seis horas este año. Es un mercado que se espera que en los próximos años tenga un crecimiento de 12,5% anual, para superar los 118 billones de dólares en 2028. No obstante, si bien los wearables están siendo parte de la vida cotidiana, también recopilan más datos y se conectan a un número cada vez mayor de otros sistemas inteligentes. Es por eso que ESET, compañía líder en detección proactiva de amenazas, analiza los posibles riesgos de seguridad y privacidad que se puede encontrar alrededor de esta tecnología. “Los actores de amenazas tienen múltiples formas de monetizar los ataques a los wearables inteligentes y al ecosistema relacionado de aplicaciones y software. Podrían interceptar y manipular datos y contraseñas y desbloquear dispositivos perdidos o robados. También existen posibles preocupaciones de privacidad sobre el intercambio encubierto de datos personales con terceros.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Las principales preocupaciones respecto a la seguridad y privacidad según ESET, son:
Amenazas basadas en la ubicación: Otro tipo de datos clave registrados por la mayoría de los wearables se relaciona con la ubicación. Con esta información los ciberdelincuentes pueden construir un perfil preciso de sus movimientos a lo largo del día. Eso podría permitirles atacar físicamente al usuario, o a su automóvil o a su hogar si, por ejemplo, se tiene la información de que están vacíos. Hay preocupaciones aún mayores sobre la seguridad de los niños que usan tales dispositivos, si están siendo rastreados por terceros no autorizados. Compañías terceras: No son solo los riesgos de seguridad a lo que los usuarios deben prestar atención y estar alerta. Los datos que recopilan los dispositivos pueden ser extremadamente valiosos para los anunciantes. Y hay una demanda importante de tales datos en ciertos mercados. Un informe aseguró que los ingresos obtenidos a partir de los datos vendidos por los fabricantes de dispositivos de salud a las compañías de seguros podrían alcanzar los 855 millones de dólares para 2023. Algunas de estas compañías pueden incluso utilizar los datos para crear perfiles publicitarios de los usuarios y venderlos. Si estos datos son almacenados por varias otras empresas, el riesgo a una posible brecha es mayor. Desbloqueo de un hogar inteligente: Ciertos wearables podrían usarse para controlar dispositivos IoT de un hogar inteligente. Incluso podrían configurarse para desbloquear la puerta de tu casa. Esto presenta un riesgo de seguridad importante en caso de que los dispositivos se pierdan o sean robados y la configuración antirrobo no esté habilitada. Además, según ESET hay múltiples elementos que forman parte del dispositivo que son susceptibles de recibir ataques si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante. Desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube. Estos son algunos ejemplos:
“Las preocupaciones entorno a los wearables persisten hasta el día de hoy, con investigaciones que muestran dispositivos susceptibles de manipulación que incluso podrían causar angustia física al usuario. Otro estudio afirmó que los cibercriminales podrían cambiar contraseñas, hacer llamadas, enviar mensajes de texto y acceder a cámaras desde dispositivos diseñados para monitorear a adultos mayores y niños. A medida que los dispositivos portátiles se conviertan en una parte cada vez más importante de todas nuestras vidas, se convertirán en un objetivo más grande para los atacantes. Investigar antes de comprar y cerrar tantas vías de ataque como sea posible una vez que se inicie el dispositivo es clave para la protección.”, agrega Camilo Gutierrez Amaya de ESET.
Para minimizar los riesgos, ESET comparte hay varios:
Proteger el hogar inteligente al:
|
La UCAB le dará valor a la experiencia empírica para cursar carrerasEl Consejo Universitario de la Universidad Católica Andrés Bello (UCAB) aprobó, el pasado 5 de marzo, el «Reglamento sobre Acreditación de Saberes y Aprendizajes por Experiencia», |
Buchanan's elige a Bizarrap para celebrar lo que más importa en su nueva campaña ‘Estamos en familiaBuchanan's presenta la nueva campaña global "Estamos en Familia" protagonizada por el productor, ganador de tres premios Latin Grammy |
"Casi normal" desde el próximo jueves en el Centro Cultural ChacaoEl musical bipolar de Broadway, Casi Normal, llega por tercera vez al Centro Cultural Chacao |
Samsung anuncia la preventa del Neo QLED 2024 en VenezuelaA partir de este 8 de mayo, los modelos 2024 de los televisores de la galardonada línea Neo QLED de Samsung y soundbars, |
Chacao fortalece su sistema de seguridad con 180 cámarasDesde el Centro Integral de Seguridad Ciudadana (CISEC), el alcalde de Chacao, Gustavo Duque anunció la instalación de nuevas cámaras de seguridad |
El Gobierno: ¿Cómo triunfar con 20% de apoyo?Nicolás Maduro no encuentra la forma de elevar el apoyo del pueblo. |
1 de mayo con trabajadores sin salario y sin derechos en su díaLlega otro 1 de mayo día del trabajador, y no tienen nada que celebrar en Venezuela |
Una luz al final del camino: anacronismo y actualidadLa selección del embajador Edmundo González Urrutia ha sido el más acusado acierto de la oposición venezolana, |
La ceniza en nuestras bocasLa historia recoge abundantes ejemplos de negociaciones políticas difíciles, complejas, bautizadas por la concurrencia caótica |
Retóricas y métodosLa retórica intenta persuadir a través del discurso, siendo su fin convencer al otro. |
Siganos en