Qué tan expuestos están los relojes inteligentes y otros dispositivos wearables a ciberataques

A través de este tipo de dispositivos, los cibercriminales podrían incluso acceder a las cámaras web de las personas y los monitores de bebés

Guardar
Es importante tener activados los
Es importante tener activados los protocolos de seguridad en los Smartwatches. (foto: Medium)

Los smartwatches y los dispositivos de monitoreo de actividad física hacen parte de la tecnología denominada “wearable”, elementos inteligentes portables que se conectan con el celular para acceder a funciones de este sin necesidad de manipularlo directamente.

Estos dispositivos son los que hacen parte del internet de las cosas, una innovación cada vez más presente en las vidas de las personas porque ha facilitado muchas actividades dentro y fuera de casa.

Aunque se han venido presentando en los últimos años avances en los sistemas de seguridad, los elementos del internet de las cosas aún son muy vulnerables ante las amenazas cibernética: a través de ellos, los delincuentes pueden acceder a la información privada que las personas almacenan en los celulares, computadores y la nube.

ESET, la compañía que crea productos de ciberseguridad como antivirus, indica las razones por las que los ciberdelincuentes se interesan en intervenir los smartwatches.

1. Para robar información: los relojes inteligentes fueron creados para sincronizarse con el smartphone y así no solo monitorear la salud física del usuario, sino acceder a funciones del celular como recibir o contestar llamadas y mensajes. Es en esta sincronización que se crea una vulnerabilidad entre los dispositivos, dejando la puerta abierta para que ciberdelincuentes ingresen a los datos del celular hackeando los relojes.

2. Para acceder a la ubicación de los usuarios: otro motivo por el que los delincuentes buscan hackear los “wearables” es para conocer la ubicación de las personas por medio de los sistemas de geolocalización, lo cual es muy peligroso ya que de esta manera espían los movimientos de su posible víctima para atacarla físicamente o ingresar a su propiedad y robarla cuando no se encuentre.

3. Para vender el perfil de las personas a la publicidad invasiva: resulta que la información recopilada en estos dispositivos y a la que algunas aplicaciones tienen acceso, podría ser vendida a empresas terceras para hacerle llegar a los usuarios publicidad invasiva.

Según ESET, un informe indicó que los ingresos obtenidos a partir de los datos vendidos por fabricantes de dispositivos de salud a compañías de seguros podrían alcanzar los 855 millones de dólares para 2023.

4. Para hackear dispositivos de smart home: por medio de los smartwatches, los cibercriminales podrían acceder a dispositivos de “smart home” como cámaras de seguridad, termostatos o los bloqueos de las puertas. Por ejemplo, si alguien pierde su reloj o es robado, y no tiene activada la configuración antirrobo, podría desbloquear los seguros de su vivienda e ingresar a ella.

Una vez ya conocidas las razones por las que los criminales cibernéticos suelen intervenir los relojes inteligentes y los aparatos para monitoreo de actividad física, vale la pena mencionar algunos aspectos que ponen en peligro los dispositivos de las personas.

- Bluetooth: este mecanismo es utilizado para emparejar diferentes dispositivos con el celular, sin embargo, se han identificado vulnerabilidades en los protocolos de sincronización que pueden ser hackeados por ciberatacantes.

- Dispositivos: es una realidad que los elementos del internet de las cosas no cuentan con los mismos sistemas de protección que un computador o un celular, presentándose en su programación vacíos en los sellos de seguridad.

- Aplicaciones: a través de aplicativos móviles creados para generar un puente entre los teléfonos y los dispositivos, se podría filtrar información sensible del usuario. Además que existen aplicaciones “piratas” que fueron creadas para infectar a los dispositivos cuando son descargadas por accidente al confundirse con la versión original.

SEGUIR LEYENDO:

Guardar