La privacidad y la seguridad de los relojes inteligentes comparten riesgos similares con muchos otros dispositivos inteligentes y de IoT. Aunque las marcas populares tienen alguna protección, existen vulnerabilidades conocidas que pueden afectar a tu reloj inteligente. Con los relojes inteligentes hechos para todas las edades, es natural preguntarte sobre los peligros para tu privacidad y tus datos (o los de tus seres queridos). Después de todo, las amenazas a los relojes inteligentes no vienen de todas las direcciones (¡todavía!), pero eso no significa que los datos de tu reloj inteligente estén perfectamente seguros.
La conveniencia de estos productos a veces puede facilitar el acceso de los hackers a tus datos. Sin embargo, a pesar de estas preocupaciones, existen formas de protegerte.
Riesgos de la seguridad de los relojes inteligentes
Los relojes inteligentes son solo uno de los muchos productos de tecnología inteligente que forman parte del Internet de las cosas (IoT), y a medida que este mercado siga creciendo, estos dispositivos serán cada vez más vulnerables a los ataques cibernéticos. Debido al IoT, muchas actividades se han vuelto más fáciles gracias a que los dispositivos pueden “hablar” entre sí. Sin embargo, este intercambio de datos es valioso e inevitablemente será un blanco para los hackers...
Falta de investigación para la seguridad del consumidor de IoT
La mayor parte de las reticencias en torno a la privacidad de los relojes inteligentes se basan en los peligros de la tecnología conectada y la falta de normas de seguridad cibernética en relación con el IoT. A medida que más dispositivos similares se conecten a Internet (y entre sí), hasta los interruptores de luz de tu casa inteligente tendrán la necesidad de seguridad cibernética.
Los relojes son uno de los muchos tipos de productos de tecnología inteligente que entran en una “zona gris” de seguridad, en la que nadie califica los productos de IoT en función de la calidad de la protección y la seguridad de sus usuarios. De hecho, sin una autoridad central que defina los dispositivos de IoT con clasificaciones claras de seguridad, la mayoría de los consumidores no tienen ni idea de qué tan seguros son sus relojes. Por lo tanto, no hay garantía de que tu reloj pueda protegerse contra los métodos actuales de ciberataque.
¿Los datos de tu reloj inteligente están expuestos?
Los datos del reloj inteligente pueden decirle mucho a un estafador sobre ti y tus actividades. Toda la información recopilada, enviada y recibida por estos dispositivos se vuelve perfecta para secuestrar tu identidad y tu vida. Sin embargo, esto no significa que debas deshacerte de tu reloj inteligente. Más bien, deberías ser más consciente de cómo el fabricante del reloj está gestionando tus datos.
Recopilación de datos
Los relojes inteligentes recopilan mucha información personalizada sobre ti, al pasarla a través de conexiones como Bluetooth e Internet. Tu ubicación GPS, el rastreo de movimiento, las transacciones de tarjetas de crédito y el calendario en forma aislada pueden ser relativamente seguros. Pero combinados, estos detalles pueden revelar los números de identificación personal de los cajeros automáticos, las contraseñas, la rutina diaria y más. En teoría, si el fabricante utiliza servicios centralizados e internos para almacenar y procesar tus datos, una sola falla en la seguridad de la empresa podría permitir el robo de tus datos.
Recopilación de datos
Los datos de usuario recopilados en estos dispositivos se envían desde tu proveedor de servicios a terceros. Esto no es necesariamente malicioso, ya que ayuda a los proveedores con el almacenamiento, el procesamiento y el análisis de los datos para ofrecerte una mejor experiencia.
La trampa: terceros también pueden usar estos datos para crear perfiles publicitarios sobre ti. Además, estos datos podrían acabar en muchas empresas diferentes, creando así más puntos de ataque para violar tu privacidad. Sin embargo, vale la pena recordar que no todas las marcas de relojes inteligentes gestionan tus datos de la misma manera, por lo que tendrás que leer las políticas de los fabricantes sobre la recopilación de datos.
¿Se pueden hackear los relojes inteligentes?
No hay duda: existen puntos débiles en la seguridad de los teléfonos inteligentes. De hecho, ya se han registrado algunos intentos de ataque a estos dispositivos. Pero aunque todavía no ha habido muchas fallas importantes de seguridad en los relojes inteligentes, los hackers de sombrero blanco (también conocidos como hackers “buenos”, que ayudan a las empresas a identificar los puntos débiles de sus productos/programas/software) han ayudado a revelar algunas brechas de seguridad.
Phishing
El phishing o suplantación de identidad puede ocurrir si descargas una aplicación fraudulenta e introduces cualquier información personal en ella. Estas aplicaciones son más comunes en las tiendas de aplicaciones no oficiales, pero no están del todo ausentes en las tiendas de aplicaciones de Google y Apple. Estas aplicaciones falsas te piden que accedas a tu cuenta de Google y, a continuación, un formulario falso se apodera de tus credenciales, lo que hace que pongas involuntariamente en peligro a tu propia cuenta.
Bluetooth Low Energy
Bluetooth Low Energy vincula tu reloj inteligente con tu teléfono, auriculares y otros dispositivos. Pero existen vulnerabilidades en el cifrado de datos de Bluetooth gracias a sus protocolos complicados. Con un cifrado débil de los datos, un delincuente puede forzar tu conexión con un mínimo esfuerzo (desafortunadamente, Bluetooth es una característica importante de conexión en dispositivos inalámbricos como los relojes inteligentes).
Acelerómetro
Los datos del acelerómetro ayudan a tu reloj inteligente a rastrear el movimiento con las funciones de salud y de aptitud física, como los pasos hechos.
Estos datos del acelerómetro también se pueden analizar para revelar las contraseñas y los números de las tarjetas de crédito. Las tendencias de los datos de movimientos repetitivos se pueden usar para averiguar los movimientos de escritura del teclado de la computadora que reproducen tus credenciales. Es cierto que esto requiere mucho trabajo, por lo que es poco probable que se use este método de piratería; pero es posible. De hecho, si la recompensa es lo suficientemente grande, los ciberdelincuentes pueden elegir cuidadosamente blancos de mayor valor para este enfoque.
Contraseñas predeterminadas de fábrica
Las contraseñas predeterminadas de fábrica son una herramienta técnica de soporte usada para acceder a los dispositivos de IoT. Dado que no se modifican después de llevar estos dispositivos a casa, un hacker puede encontrar fácilmente tu contraseña en línea o comprar estas contraseñas predeterminadas en la internet oscura.
Para cerrar este acceso fácil, los consumidores deben ser conscientes de que existe.
Normalmente, los fabricantes ocultan las instrucciones de cambio de contraseña en los manuales técnicos que el usuario nunca lee. En ocasiones, tendrás que contactar directamente a la empresa para actualizar tu contraseña correctamente. Pero algunos propietarios que han comprado relojes inteligentes más baratos ni siquiera saben cómo contactar al fabricante original.
Los productos baratos en línea se compran comúnmente al por mayor y una gran cantidad de distribuidores secundarios les va cambiando de nombre. Muchos relojes para niños se venden de esta manera, al dejarlos con una gran amenaza de seguridad, por lo que es mejor que solo compres relojes inteligentes de marcas de confianza y conocidas, como Apple, Fitbit o Garmin, etc.
Reconfiguración por mensaje de texto
Se ha descubierto que los relojes inteligentes de algunos niños se pueden hackear simplemente con enviarles un mensaje de texto. Mediante el uso de mensajes de texto escritos específicamente, algunos relojes se pueden reprogramar para beneficiar al hacker. Este método puede volver a emparejar el reloj con el teléfono del delincuente, al darle más control y acceso al dispositivo. Entonces pueden rastrear el reloj mediante GPS, e incluso pueden llamar al usuario.
A pesar de que se descubrió en modelos de baja gama para niños, muchos otros relojes inteligentes más baratos pueden tener vulnerabilidades similares. Esto se debe a que los fabricantes más baratos no suelen favorecer la seguridad por encima de la facilidad de uso a la hora de ensamblar un producto básico. Si bien a las marcas de alta gama de buena reputación como Apple se les exige más responsabilidad, aun así a menudo se encuentran con este debate de conveniencia frente a seguridad.
Estas preocupaciones en materia de seguridad han llevado a que los fabricantes hagan más hincapié en el cifrado y en la protección contra el malware de las tiendas de aplicaciones. Sin embargo, la falta de normas industriales hace imposible garantizar que cualquier producto esté debidamente protegido.
Cómo proteger los datos de tu reloj inteligente
Con la falta de protección al consumidor, todavía tendrás que ser cauteloso con el uso de los relojes inteligentes. Puedes empezar a limitar tus riesgos simplemente al usar las características de privacidad ofrecidas por los relojes inteligentes. El resto de tu autoprotección depende de que prestes atención a lo que conectas a tu reloj.
Configuración de seguridad en el dispositivo
Bloquea el emparejamiento no autorizado mediante la configuración del Bloqueo de activación de tu reloj. Esta característica impide que se obtenga acceso a los relojes robados. Tanto el Apple Watch como el Samsung Gear usan esta característica, pero tu reloj puede tenerla o no.
La autenticación de dos factores usa una confirmación de seguimiento en un segundo dispositivo para mantener fuera a los usuarios no deseados. Se sabe que algunos aparatos no tienen esta configuración, así que asegúrate de que el que quieres comprar la tenga.
La protección con contraseña en la pantalla de bloqueo es otro obstáculo para los ladrones y los hackers.
Los relojes inteligentes pueden ofrecer varios tipos de protección, así que asegúrate de activar tantas como sea posible.
Estas pueden incluir:
- PIN o patrón para desbloquear para su uso.
- Bloqueo si estás demasiado lejos del teléfono.
- Detección “Bloquear al sacárselo”.
Proteger tu teléfono inteligente emparejado
Proteger tu teléfono inteligente es tan importante como proteger el reloj. Estos dos dispositivos funcionan juntos a menudo, y este intercambio de datos puede dejarte vulnerable a los hackeos.
Nunca uses tiendas de aplicaciones no oficiales como a las que se accede en dispositivos con modificaciones no autorizadas o en la web. Las tiendas de aplicaciones nativas te protegen de la descarga de aplicaciones de malware. Sin embargo, siempre confía en tu instinto con cualquier aplicación e investiga antes de instalarla. Ni siquiera el Apple App Store y Google Play pueden detectar todas las aplicaciones maliciosas.
No hagas modificaciones no autorizadas a tu teléfono porque esto te deja expuesto a riesgos de seguridad. Salir del jardín vallado de tu teléfono significa elegir omitir las actualizaciones del sistema operativo. Como no puedes tener tu teléfono con modificaciones no autorizadas y al mismo tiempo mantener el sistema operativo actualizado, te perderás los últimos parches de seguridad. Además, los ecosistemas de aplicaciones con modificaciones no autorizadas pueden estar llenos de aplicaciones peligrosas que nunca se comprueban ni se eliminan.
Mantén tu dispositivo actualizado con las últimas versiones del sistema operativo y de las aplicaciones. Como ya se ha mencionado, las actualizaciones incluyen correcciones críticas de seguridad. Retrasar las actualizaciones puede conducir a ataques que se evitan fácilmente, así que actualiza lo antes posible. También asegúrate de eliminar cualquier aplicación que no se haya actualizado en años. El código viejo del programa usado para hacer aplicaciones es un blanco frecuente del delito cibernético.
Usa una conexión de red privada virtual (VPN) para cifrar la conexión a Internet de tu teléfono inteligente. Como tus datos son ilegibles para los espectadores, puedes conectarte de forma segura al Wi-Fi público. Otro beneficio es que algunos de estos proveedores de servicios como Kaspersky VPN Secure Connection también ofrecen paquetes con antivirus y protección contra malware.
Control de casa inteligente
No conectes todos tus dispositivos de IoT a tu reloj. Los hackers podrían apuntar a los relojes inteligentes y usarlos como llavero para acceder a tus dispositivos inteligentes en casa. Ya que alguien podría robar tus “llaves” a través de Internet, tal vez sería mejor que no incluyas algunas llaves en el llavero (por así decirlo). Por ejemplo, la seguridad de tu casa inteligente (cerraduras de puertas, cámaras de seguridad, etc.) podría convertirte en un blanco fácil para el allanamiento de morada.
Configura el Wi-Fi de invitados y trata de mantener tu reloj fuera de la red principal de la casa. Aísla tu reloj inteligente y cualquier dispositivo invitado de los dispositivos domésticos seguros de la red principal. Los dispositivos móviles que se conectan al Wi-Fi público u otros dispositivos no domésticos tienen más probabilidades de verse comprometidos.
Retira los dispositivos no usados o desactualizados de tu red doméstica. Cualquier tecnología sin actualizaciones podría carecer de importantes actualizaciones de software, lo que es terrible para tu seguridad. Puedes considerar actualizar tus productos inteligentes, pero es más probable que los modelos más antiguos ya no tengan soporte.
Actualiza todos los dispositivos de tu red. No nos cansamos de decirlo: los parches de seguridad son cruciales. Mantén todos tus dispositivos, incluso tus televisores inteligentes, actualizados con el último firmware. Si no se pueden actualizar, es posible que quieras reemplazar el dispositivo con un modelo más reciente o sacarlo de tu red.
Cambia las contraseñas predeterminadas de soporte en los dispositivos conectados. El acceso de desarrollo técnico a tu dispositivo puede existir a través de un conjunto de credenciales predeterminadas de fábrica. Puede que tengas instrucciones en el manual técnico del dispositivo. De lo contrario, ponte en contacto con el fabricante y pregúntale cómo cambiarlo.
El enrutador de red y el módem se encuentran entre las contraseñas más importantes que hay que cambiar. Asegúrate de que tus contraseñas sean extremadamente seguras y guárdalas de forma segura en un administrador de contraseñas, como Kaspersky Password Manager.
Mejores prácticas para la seguridad de los datos de los relojes inteligentes
Compra marcas que sean de confianza en el mercado de los relojes inteligentes. Los productos de renombre son menos propensos a cortar presupuesto en la seguridad. La reputación de una marca incluye una responsabilidad que una marca barata y desconocida no suele tener.
Está atento para ver las señales de alarma de un dispositivo comprometido. Una actividad extraña en el dispositivo podría indicar un código malicioso en tu reloj inteligente o en otro dispositivo. La recopilación, el seguimiento y el envío de tus datos personales requiere un uso notablemente elevado de los datos y el consumo de la batería, así que mantente alerta.
Limita los permisos de las aplicaciones. Los hackers usan los servicios de localización y más, pero puedes bloquear este acceso. Las aplicaciones en los ecosistemas de Android y Apple normalmente tienen que pedir tu permiso. No todas las aplicaciones necesitan estas características, por lo que hay que elegirlas caso por caso. Otorgar menos permisos es más seguro. Siempre puedes activar los permisos más tarde, cuando sea necesario, pero nunca puedes dejar de compartir los datos filtrados.
Por lo general, quieres evitar vincular demasiada actividad personal a los relojes inteligentes hasta que se establezcan normas de seguridad para dispositivos como este. Aunque no es probable para muchos usuarios, es potencialmente la mejor solución para la seguridad y la privacidad de los relojes inteligentes.
Si te ves comprometido, ya deberías tener una solución sólida de seguridad en Internet, como Kaspersky Premium. Aunque actualmente no protege relojes inteligentes, asegura la protección de tus computadoras, tabletas y teléfonos inteligentes.
Artículos relacionados:
Hackeos de automóviles y cómo protegerte
¿Qué es la suplantación de IP?
Las seis principales estafas en línea: cómo evitar convertirte en una víctima