{"id":13018,"date":"2018-05-31T10:18:13","date_gmt":"2018-05-31T16:18:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13018"},"modified":"2018-05-31T10:18:13","modified_gmt":"2018-05-31T16:18:13","slug":"kaspersky-lab-deja-al-descubierto-la-informacion-que-los-relojes-inteligentes-revelan-sobre-sus-usuarios","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-deja-al-descubierto-la-informacion-que-los-relojes-inteligentes-revelan-sobre-sus-usuarios\/13018\/","title":{"rendered":"Kaspersky Lab deja al descubierto la informaci\u00f3n que los relojes inteligentes revelan sobre sus usuarios"},"content":{"rendered":"<p><strong>Una nueva investigaci\u00f3n muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus due\u00f1os, pues recopilan silenciosas se\u00f1ales del aceler\u00f3metro y el gir\u00f3scopo que, despu\u00e9s de analizarlos, podr\u00edan convertirse en conjuntos de datos exclusivos al propietario del reloj inteligente. Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la informaci\u00f3n confidencial que \u00e9ste pueda introducir. Estos son los hallazgos del <\/strong><a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2017_fifty-password-hashes-per-hour-how-insiders-could-compromise-any-corporate-network-with-a-20-device\" target=\"_blank\" rel=\"noopener nofollow\"><strong>nuevo<\/strong><\/a><strong> estudio de Kaspersky Lab sobre el impacto que la proliferaci\u00f3n de la Internet de las Cosas (IoT) puede tener en la vida cotidiana de los usuarios y en la seguridad de su informaci\u00f3n.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-13020 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2018\/05\/31101646\/KasperskyLab_SmartWatch_1.png\" alt=\"reloj inteligente\" width=\"800\" height=\"800\"><\/p>\n<p>En los \u00faltimos a\u00f1os, la industria de la seguridad cibern\u00e9tica ha demostrado que los datos privados de los usuarios se est\u00e1n convirtiendo en una mercanc\u00eda muy valiosa, debido a la posibilidad de usarlos con fines criminales casi ilimitados, desde la creaci\u00f3n de perfiles digitales avanzados de las v\u00edctimas de los ciberdelincuentes, hasta predicciones de mercadeo sobre el comportamiento del usuario. Pero si bien la paranoia de los consumidores por el uso indebido de la informaci\u00f3n personal est\u00e1 creciendo, y muchos dirigen su atenci\u00f3n a las plataformas en l\u00ednea y los m\u00e9todos de recopilaci\u00f3n de datos, otras fuentes menos visibles de amenazas permanecen desprotegidas. Por ejemplo, para ayudar a mantener un estilo de vida saludable, muchos de nosotros usamos monitores de actividad f\u00edsica para mantener el registro del ejercicio y las actividades deportivas. Pero esto podr\u00eda tener consecuencias peligrosas.<\/p>\n<p>\u00a0<\/p>\n<p>Los dispositivos port\u00e1tiles inteligentes que llevamos puestos, incluidos los relojes inteligentes y los monitores de actividad f\u00edsica, se utilizan com\u00fanmente en actividades deportivas para supervisar nuestra salud y recibir notificaciones, etc. Para llevar a cabo sus funciones principales, la mayor\u00eda de estos dispositivos est\u00e1n equipados con sensores de aceleraci\u00f3n integrados (aceler\u00f3metros), que a menudo se combinan con sensores de rotaci\u00f3n (giroscopios) para contar pasos e identificar la posici\u00f3n actual del usuario. Los expertos de Kaspersky Lab decidieron examinar qu\u00e9 informaci\u00f3n del usuario podr\u00edan proporcionar estos sensores a terceros no autorizados y estudiaron m\u00e1s de cerca varios relojes inteligentes de diversos proveedores.<\/p>\n<p>\u00a0<\/p>\n<p>Para examinar la cuesti\u00f3n, los expertos desarrollaron una aplicaci\u00f3n de reloj inteligente bastante simple que registraba las se\u00f1ales de los aceler\u00f3metros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo port\u00e1til o se cargaron en el tel\u00e9fono m\u00f3vil mediante conexi\u00f3n Bluetooth.<\/p>\n<p>\u00a0<\/p>\n<p>Empleando algoritmos matem\u00e1ticos disponibles para la capacidad de c\u00f3mputo del dispositivo inteligente port\u00e1til, fue posible identificar patrones de comportamiento, periodos de tiempo, cu\u00e1ndo y por d\u00f3nde se desplazaban los usuarios, y durante cu\u00e1nto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contrase\u00f1a en la computadora (con una precisi\u00f3n de hasta 96%), ingresar un c\u00f3digo PIN en un cajero autom\u00e1tico (aproximadamente 87%) y desbloquear un tel\u00e9fono m\u00f3vil (aproximadamente 64%).<\/p>\n<p>\u00a0<\/p>\n<p>El conjunto de datos de se\u00f1ales es en s\u00ed un patr\u00f3n de comportamiento \u00fanico del propietario del dispositivo. Al usarlo, un tercero podr\u00eda ir m\u00e1s all\u00e1 y tratar de identificar la identidad de un usuario, ya sea a trav\u00e9s de una direcci\u00f3n de correo electr\u00f3nico solicitada en la etapa de registro en la aplicaci\u00f3n o mediante la activaci\u00f3n del acceso a las credenciales de la cuenta de Android. Despu\u00e9s de eso, es solo cuesti\u00f3n de tiempo hasta que se identifique la informaci\u00f3n detallada de la v\u00edctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes. Y considerando que el precio por los datos privados de los usuarios contin\u00faa aumentando, r\u00e1pidamente podr\u00edamos encontrarnos en un mundo en el que terceros moneticen este vector.<\/p>\n<p>\u00a0<\/p>\n<p>Aun cuando este <em>exploit<\/em> no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos propios, las posibles consecuencias solo se limitan a lo que determine su imaginaci\u00f3n y nivel de conocimiento t\u00e9cnico. Por ejemplo, podr\u00edan descifrar las se\u00f1ales recibidas utilizando redes neuronales, atacar a v\u00edctimas o instalar <em>skimmers<\/em> en sus cajeros autom\u00e1ticos favoritos. Ya hemos visto c\u00f3mo los delincuentes <a href=\"http:\/\/engineering.nyu.edu\/events\/2017\/01\/26\/friend-or-foe-your-wearable-devices-reveal-your-personal-pin\" target=\"_blank\" rel=\"noopener nofollow\">pueden lograr 80% de precisi\u00f3n<\/a> cuando intentan descifrar las se\u00f1ales del aceler\u00f3metro e identificar la contrase\u00f1a o el PIN utilizando solo los datos obtenidos de los sensores del reloj inteligente.<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>\u201cLos dispositivos vestibles inteligentes no son solo gadgets en miniatura; son sistemas ciber f\u00edsicos que pueden registrar, almacenar y procesar par\u00e1metros f\u00edsicos. Nuestra investigaci\u00f3n muestra que incluso algoritmos muy simples, que se ejecutan en el propio reloj inteligente, son capaces de capturar las se\u00f1ales \u00fanicas del aceler\u00f3metro y giroscopio del perfil del usuario. Estos perfiles se pueden usar para eliminar el anonimato del usuario y realizar un seguimiento de sus actividades, incluidos los momentos en los que ingresa informaci\u00f3n confidencial. Y esto se puede hacer a trav\u00e9s de aplicaciones leg\u00edtimas de relojes inteligentes que env\u00edan datos de se\u00f1ales a terceros de forma encubierta\u201d, dijo <strong>Sergey Lurye, entusiasta de la seguridad y coautor de la investigaci\u00f3n en Kaspersky Lab.<\/strong><\/em><\/p>\n<p>\u00a0<\/p>\n<p>Los investigadores de Kaspersky Lab aconsejan a los usuarios que presten atenci\u00f3n a las siguientes peculiaridades cuando utilicen dispositivos inteligentes:<\/p>\n<ul>\n<li><strong>Desconfi\u00e9.<\/strong> Si la aplicaci\u00f3n env\u00eda una solicitud para recuperar la informaci\u00f3n de la cuenta del usuario, esto es motivo para alarmarse, ya que los delincuentes podr\u00edan construir f\u00e1cilmente una \u201chuella digital\u201d de su propietario.<\/li>\n<li><strong>Tenga cuidado.<\/strong> Si la aplicaci\u00f3n tambi\u00e9n solicita permiso para enviar datos de geolocalizaci\u00f3n, entonces debe preocuparse. No otorgue permisos adicionales ni proporcione su direcci\u00f3n de correo electr\u00f3nico corporativo como inicio de sesi\u00f3n a aplicaciones para el monitoreo de actividad f\u00edsica que descargue en su reloj inteligente.<\/li>\n<li><strong>Atenci\u00f3n.<\/strong> El r\u00e1pido consumo de la bater\u00eda del dispositivo tambi\u00e9n puede ser motivo grave de preocupaci\u00f3n. Si su dispositivo se agota en pocas horas, en lugar de un d\u00eda, deber\u00eda verificar qu\u00e9 est\u00e1 haciendo realmente el dispositivo. Podr\u00eda estar escribiendo registros de se\u00f1ales o, lo que es peor, envi\u00e1ndolos a otro lugar.<\/li>\n<\/ul>\n<p>Para obtener m\u00e1s informaci\u00f3n sobre la vigilancia a trav\u00e9s de dispositivos vestibles inteligentes, por favor visite nuestro blog: <a href=\"https:\/\/securelist.com\/trojan-watch\/85376\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/trojan-watch\/85376\/<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva investigaci\u00f3n muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus due\u00f1os, pues recopilan silenciosas se\u00f1ales del aceler\u00f3metro y el gir\u00f3scopo que, despu\u00e9s de analizarlos, podr\u00edan convertirse en conjuntos de datos exclusivos al propietario del reloj inteligente. <\/p>\n","protected":false},"author":2112,"featured_media":13019,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[1752,1748,192],"class_list":{"0":"post-13018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-relojes","9":"tag-relojes-inteligentes","10":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-lab-deja-al-descubierto-la-informacion-que-los-relojes-inteligentes-revelan-sobre-sus-usuarios\/13018\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/relojes-inteligentes\/","name":"relojes inteligentes"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13018"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13018\/revisions"}],"predecessor-version":[{"id":13021,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13018\/revisions\/13021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13019"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}