{"id":6566,"date":"2016-01-26T11:13:55","date_gmt":"2016-01-26T11:13:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6566"},"modified":"2019-11-22T03:03:17","modified_gmt":"2019-11-22T09:03:17","slug":"smart-watch-nightmare","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/smart-watch-nightmare\/6566\/","title":{"rendered":"Cuando los smartwatch se vuelven en una pesadilla"},"content":{"rendered":"<p>Hoy en d\u00eda, casi cada empresa cuenta con un <em>smartwatch<\/em>. Estos tienen todo tipo de funciones, desde monitorizar el latido de tu coraz\u00f3n a hacer llamadas de tel\u00e9fono y\u2026 hasta darte la hora. Pero, \u00bfsab\u00edas que tambi\u00e9n pueden reconocer lo que tecleas?<\/p>\n<p><em>Bueno, esto es nuevo.<\/em><\/p>\n<p>Los dispositivos <em>wearables,<\/em> como las pulseras de <em>fitness<\/em>, plantean ciertas preocupaciones sobre la seguridad desde sus inicios. Esto se debe principalmente a que los datos que recopilan y transfieren a la nube podr\u00edan acabar en malas manos o ser vendidos al mejor postor.<\/p>\n<p>Los proveedores de las pulseras de <em>fitness <\/em>intentan por todos los medios convencer a los usuarios de <a href=\"https:\/\/www.fitbit.com\/es\/privacy\" target=\"_blank\" rel=\"noopener nofollow\">la seguridad de sus datos<\/a>, pero, a su vez, tambi\u00e9n <a href=\"http:\/\/www.cio.com\/article\/2377723\/it-strategy\/pros-and-cons-of-using-fitness-trackers-for-employee-wellness.html\" target=\"_blank\" rel=\"noopener nofollow\">venden estas pulseras inteligentes a clientes corporativos<\/a>. Por ejemplo, las empresas pueden usar estos <em>wearables<\/em> para hacer un seguimiento de la salud de sus empleados, una acci\u00f3n que no respeta demasiado la privacidad de los datos. Sin embargo, es posible que esta no sea la peor cuesti\u00f3n respecto a la seguridad de las pulseras de <em>fitness<\/em> y los <em>smartwatch<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Your fitness is their business. Nothing personal \u2013  <a href=\"https:\/\/t.co\/82w3NuTWxl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/82w3NuTWxl<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/527931777881751552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando Roman Unuchek de Kaspersky Lab descubri\u00f3 la <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/67520\/cmo-hacke-mi-propia-pulsera-de-fitness\/\" target=\"_blank\" rel=\"noopener\">facilidad con la que se puede conectar un <em>smartphone <\/em>a casi cualquier pulsera de <em>fitness<\/em><\/a>, que ya est\u00e1 conectada a otro dispositivo, concluy\u00f3 su investigaci\u00f3n con un apunte bastante positivo:<\/p>\n<p><em>Al hackear una pulsera, un pirata inform<\/em><em>\u00e1<\/em><em>tico no puede acceder a todos los datos del usuario, ya que no se almacenan en la propia pulsera o en el tel<\/em><em>\u00e9<\/em><em>fono, la aplicaci<\/em><em>\u00f3<\/em><em>n oficial transfiere periodicamente la informaci<\/em><em>\u00f3<\/em><em>n de la pulsera a la nube\u201d.<\/em><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab Expert: How I Hacked my Smart Bracelet <a href=\"http:\/\/t.co\/0DNsNeLKRP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0DNsNeLKRP<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/wearables?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wearables<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/DCcZHtFqPO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DCcZHtFqPO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581108650745454592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, <a href=\"https:\/\/twitter.com\/Tbeltramelli\" target=\"_blank\" rel=\"noopener nofollow\">Tony Beltramelli<\/a>, un estudiante de inform\u00e1tica de la Universidad de Copenhague, <a href=\"http:\/\/gizmodo.com\/your-smartwatchs-motion-sensors-can-reveal-everything-y-1750442236?utm_campaign=socialflow_gizmodo_facebook&amp;utm_source=gizmodo_facebook&amp;utm_medium=socialflow\" target=\"_blank\" rel=\"noopener nofollow\">demostr\u00f3 <\/a>m\u00e1s tarde que un hacker no necesita esta informaci\u00f3n para da\u00f1ar el <em>wearable<\/em> de un usuario. En <a href=\"http:\/\/arxiv.org\/abs\/1512.05616\" target=\"_blank\" rel=\"noopener nofollow\">el proyecto de tesis de su master<\/a>, demostr\u00f3 que, tras conseguir acceder al <em>smartwatch,<\/em> se pueden monitorizar los gestos del usuario y utilizar ingenier\u00eda inversa para obtener los s\u00edmbolos que este escribe en el teclado num\u00e9rico.<\/p>\n<p>El investigador se basa en el hecho de que cada usuario tiene un estilo propio y \u00fanico de escribir. Los investigadores plantean la posibilidad de utilizar este hecho para mejorar la seguridad: a la hora de acceder a un servicio, se podr\u00eda utilizar, adem\u00e1s de una contrase\u00f1a, el patr\u00f3n de pulsaciones de teclado del usuario del dispositivo.<\/p>\n<p>En su experimento Beltramelli us\u00f3 un SmartWatch 2 Sony para Android, un teclado num\u00e9rico de mano, y un fragmento de c\u00f3digo con algunas funciones de inteligencia artificial. Su <em>software<\/em> reconoc\u00eda su propio patr\u00f3n de pulsaciones de teclado, por lo que, usando los datos de los sensores de movimiento integrados en el <em>smartwatch<\/em>, fue capaz de convertir estos datos en los d\u00edgitos tecleados, con un 60 % de precisi\u00f3n.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ZBwSfvnoq5U?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Bien, entonces es posible saber qu\u00e9 tecleamos en un teclado num\u00e9rico hackeando un <em>smartwatch. <\/em>\u00bfY ahora qu\u00e9?<\/p>\n<p>T\u00e9cnicamente\u2026 <em>Podr\u00edan pasar muchas cosas malas<\/em>.<\/p>\n<p>Podr\u00eda tratarse del teclado num\u00e9rico de un cajero autom\u00e1tico o del lector de tarjetas de una tienda, y el hacker sabr\u00eda el c\u00f3digo PIN de tu tarjeta de cr\u00e9dito. O el teclado num\u00e9rico podr\u00eda ser el de la pantalla de bloqueo de tu celular, y una vez que el criminal tenga acceso a tu tel\u00e9fono, puede obtener f\u00e1cilmente toda tu informaci\u00f3n, incluyendo tus contactos, mensajes, los datos de tu cuenta bancaria, etc., ya que ya tiene tu c\u00f3digo PIN.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Patches Latest <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> Lockscreen Bypass via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XqLsWIWRXd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XqLsWIWRXd<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"http:\/\/t.co\/7ioP8J3Rdz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/7ioP8J3Rdz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/644214636997406720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por otra parte, si alguien puede hacer que el software reconozca los d\u00edgitos en el teclado num\u00e9rico, tambi\u00e9n podr\u00e1 mejorar este m\u00e9todo y llegar a distinguir las letras en un teclado de ordenador. Si eso ocurre, el hacker podr\u00eda monitorizar todo lo que escribes, por lo que toda tu correspondencia estar\u00eda en riesgo. Bueno, ya que solo usamos un <em>smartwatch<\/em>, se monitorizar\u00e1 solamente una de nuestras manos, pero, con entender la mitad de las letras que escribimos, podr\u00eda ser suficiente para comprender lo que hemos escrito.<\/p>\n<p class=\"wpview-selection-after\">A\u00fan no tenemos pruebas de que existan este tipo de amenazas, pero estamos seguros de que no te gustar\u00eda encontrarte con una de ellas si aparecen (o cuando lo hagan). En este caso solo hay una manera de protegerse. Aseg\u00farate de que no haya ning\u00fan <em>malware<\/em> instalado en tu <em>smartwatch<\/em>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab, <a href=\"https:\/\/twitter.com\/WISeKey?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@WISeKey<\/a> partner to increase <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> for connected wearables <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/ECsrrkS1pA\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ECsrrkS1pA<\/a> <a href=\"https:\/\/t.co\/KsMRplc0GV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KsMRplc0GV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687669691687563265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Puedes hacer dos cosas para incrementar la seguridad de tus <em>wearables<\/em>:<\/p>\n<ol>\n<li>Descarga tus aplicaciones solamente desde tiendas de apps oficiales como Apple App Store, Google Play o Amazon Appstore. Las aplicaciones de estas tiendas no solo est\u00e1n protegidas, sino que tambi\u00e9n pasan una serie de pruebas y un sistema de filtrado, no todas las apps consiguen introducirse en el mercado.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"2\">\n<li>Utiliza una buena soluci\u00f3n de seguridad. Si instalas la versi\u00f3n Premium de <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DCA3ZBKEYX7S7H3D%26c%3Dkd-com%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security para Android<\/a>, todas las apps que lleguen a tu <em>smartwatch<\/em> se analizar\u00e1n autom\u00e1ticamente, ya que primero tienes que descargarlas en tu celular.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores demuestran que el uso de informaci\u00f3n de los sensores de movimiento incorporados en los smartwatch permite reconocer las teclas presionadas en el teclado num\u00e9rico. \u00bfC\u00f3mo puede esto afectar a tu seguridad?<\/p>\n","protected":false},"author":696,"featured_media":6567,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[2163,1367,92,1527,1282,1396,770,1340,38,1747],"class_list":{"0":"post-6566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-android","9":"tag-comunicaciones","10":"tag-contrasenas","11":"tag-datos-personales","12":"tag-investigacion","13":"tag-iot","14":"tag-kaspersky-internet-security-para-android","15":"tag-keyloggers","16":"tag-seguridad","17":"tag-smartwatch"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-watch-nightmare\/6566\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-watch-nightmare\/5300\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smart-watch-nightmare\/3687\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-watch-nightmare\/6593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-watch-nightmare\/6685\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-watch-nightmare\/7575\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-watch-nightmare\/7319\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-watch-nightmare\/10620\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-watch-nightmare\/6038\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-watch-nightmare\/6817\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-watch-nightmare\/10185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-watch-nightmare\/10620\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-watch-nightmare\/11144\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-watch-nightmare\/11144\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6566"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6566\/revisions"}],"predecessor-version":[{"id":16123,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6566\/revisions\/16123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6567"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}