Saltar al contenido principal

La privacidad y la seguridad de los relojes inteligentes comparten riesgos similares con muchos otros dispositivos inteligentes y de IoT. Aunque las marcas populares cuentan con algunas protecciones, existen vulnerabilidades conocidas que pueden afectar a tu reloj inteligente. Con los relojes inteligentes hechos para todas las edades, es natural preguntarte sobre los peligros para tu privacidad y tus datos (o los de tus seres queridos). Al fin y al cabo, las amenazas a los relojes inteligentes no vienen de todas las direcciones (¡todavía!), pero eso no significa que los datos de tu reloj inteligente estén perfectamente seguros.

La utilidad de estos productos a veces puede facilitar el acceso de los hackers a tus datos. Sin embargo, a pesar de estas preocupaciones, existen formas de protegerte.

Riesgos de la seguridad de los relojes inteligentes

Los relojes inteligentes son solo uno de los muchos productos de tecnología inteligente que contribuyen a la Internet de las cosas (IoT), y a medida que este mercado siga creciendo, estos dispositivos serán cada vez más vulnerables a los ataques cibernéticos. Gracias a la IoT, muchas actividades se han vuelto más fáciles gracias a que los dispositivos pueden «hablar» entre sí. No obstante, este intercambio de datos es valioso e inevitablemente será un blanco para los hackers...

Falta de investigación para la seguridad del consumidor de IoT

La mayoría de las preocupaciones en torno a la privacidad de los relojes inteligentes se basan en los peligros de la tecnología conectada y la falta de normas de ciberseguridad en relación con la IoT. A medida que más dispositivos analógicos se conecten a Internet (y entre sí), incluso los interruptores de luz de tu casa inteligente precisarán seguridad cibernética.

Los relojes son uno de los muchos tipos de productos de tecnología inteligente que entran en una «zona gris» de seguridad, en la que nadie califica los productos de IoT en función de la calidad de la protección y la seguridad de sus usuarios. De hecho, sin una autoridad central que clasifique los dispositivos de IoT con clasificaciones claras de seguridad, la mayoría de los consumidores no tienen ni idea del nivel de seguridad de sus relojes. Por tanto, no hay garantía de que tu reloj pueda protegerse contra los métodos actuales de ciberataque.

¿Son vulnerables los datos de tu reloj inteligente?

Los datos del reloj inteligente pueden decirle mucho a un estafador sobre ti y tus actividades. Toda la información recopilada, enviada y recibida por estos dispositivos se vuelve perfecta para secuestrar tu identidad y tu vida. Sin embargo, esto no significa que debas deshacerte de tu reloj inteligente. Más bien, deberías ser más consciente de cómo el fabricante del reloj gestiona tus datos.

Recopilación de datos

Los relojes inteligentes recopilan mucha información personalizada sobre ti, y esta circula por conexiones como Bluetooth e Internet. Los datos de tu ubicación GPS, el rastreo de movimiento, las transacciones de tarjetas de crédito y el calendario, por sí solos, pueden ser relativamente seguros. Pero combinados, estos datos pueden revelar los PIN de los cajeros automáticos, las contraseñas, la rutina diaria y mucho más. En teoría, si el fabricante utiliza servicios centralizados e internos para almacenar y procesar tus datos, un único fallo en la seguridad de la empresa podría permitir el robo de tus datos.

Recopilación de datos

Los datos de usuario recopilados en estos dispositivos se envían desde tu proveedor de servicios a terceros. Esto no es necesariamente malicioso, ya que ayuda a los proveedores con el almacenamiento, el procesamiento y el análisis de los datos para ofrecerte una mejor experiencia.

La trampa: estos terceros también pueden usar estos datos para crear perfiles publicitarios sobre ti. Además, estos datos podrían acabar en muchas empresas diferentes, creando más puntos de ataque para infringir tu privacidad. Sin embargo, merece la pena recordar que no todas las marcas de relojes inteligentes gestionan tus datos de la misma manera, por lo que tendrás que leer las políticas de los fabricantes sobre la recopilación de datos.

¿Se pueden hackear los relojes inteligentes?

No debe caber duda: existen puntos débiles en la seguridad de los smartphones. De hecho, ya se han registrado algunos intentos de ataque a estos dispositivos. Pero aunque todavía no ha habido una gran cantidad de fallos de seguridad importantes en los relojes inteligentes, los hackers de sombrero blanco (también conocidos como hackers «buenos», que ayudan a las empresas a identificar los puntos débiles de sus productos/programas/software) han ayudado a revelar algunas brechas de seguridad.

Phishing

El phishing puede ocurrir si descargas una aplicación fraudulenta e introduces cualquier información personal en ella. Estas aplicaciones son más comunes en las tiendas de aplicaciones no oficiales, pero no están del todo ausentes en las tiendas de aplicaciones de Google y Apple. Estas aplicaciones falsas te piden que accedas a tu cuenta de Google y, a continuación, a través de un formulario falso se apropian de tus credenciales, lo que hace que pongas involuntariamente en peligro tu propia cuenta.

Bluetooth Low Energy

Bluetooth Low Energy empareja tu reloj inteligente con tu móvil, auriculares y otros dispositivos. Pero existen vulnerabilidades en el cifrado de datos de Bluetooth debido a sus complicados protocolos. Con un cifrado de datos débil, un delincuente puede forzar tu conexión con un esfuerzo mínimo (desafortunadamente, Bluetooth es una característica importante de conexión en dispositivos inalámbricos como los relojes inteligentes).

Acelerómetro

Los datos del acelerómetro ayudan a tu reloj inteligente a rastrear el movimiento para utilizarlo con las funciones de salud y forma física, así como los pasos realizados.

Estos datos del acelerómetro también se pueden analizar para revelar contraseñas y números de tarjetas de crédito. Las tendencias de los datos de movimientos repetitivos se pueden usar para averiguar los movimientos de escritura con el teclado del ordenador que reproducen tus credenciales. Es cierto que esto requiere mucho trabajo, por lo que es poco probable que se use este método de piratería; pero es posible. De hecho, si la recompensa es lo suficientemente grande, los ciberdelincuentes pueden elegir cuidadosamente blancos de mayor valor para esta técnica.

Contraseñas predeterminadas de fábrica

Las contraseñas predeterminadas de fábrica son una herramienta técnica de soporte usada para acceder a los dispositivos de IoT. Dado que no se modifican después de llevar estos dispositivos a casa, un hacker puede encontrar fácilmente tu contraseña en línea o comprar estas contraseñas predeterminadas en la internet oscura.

Para evitar este fácil acceso, los consumidores deben ser conscientes de que existe.

Normalmente, los fabricantes ocultan las instrucciones de cambio de contraseña en los manuales técnicos que el usuario nunca lee. En ocasiones, tendrás que ponerte en contacto directamente a la empresa para actualizar tu contraseña correctamente. Pero algunos propietarios que han comprado relojes inteligentes más baratos ni siquiera pueden encontrar la forma de contactar al fabricante original.

Los productos baratos en línea se compran comúnmente al por mayor y una gran cantidad de distribuidores secundarios los renombra. Muchos relojes para niños se venden de esta manera, al dejarlos con una gran amenaza de seguridad, por lo que es mejor que solo compres relojes inteligentes de marcas de confianza y conocidas, como Apple, Fitbit o Garmin, etc.

Reconfiguración por mensaje de texto

Se ha descubierto que los relojes inteligentes de algunos niños se pueden hackear simplemente al enviarles un mensaje de texto. Mediante el uso de mensajes de texto escritos específicamente, algunos relojes se pueden reprogramar para beneficiar al hacker. Este método puede volver a emparejar el reloj con el móvil del delincuente, dándole más control y acceso al dispositivo. Entonces, pueden rastrear el reloj mediante GPS, e incluso llamar al usuario.

A pesar de que se descubrió en modelos de baja gama para niños, muchos otros relojes inteligentes más baratos pueden tener vulnerabilidades similares. Esto se debe a que los fabricantes más baratos no suelen primar la seguridad sobre la facilidad de uso a la hora de diseñar un producto básico. Si bien a las marcas de alta gama de buena reputación como Apple se les exige más responsabilidad, aún así suelen llegar a este debate de practicidad frente a seguridad.

Estas consideraciones en materia de seguridad han llevado a los fabricantes a actualizarse haciendo más hincapié en el cifrado y la protección contra el malware de las tiendas de aplicaciones. Sin embargo, la falta de normas industriales hace imposible garantizar que cualquier producto esté debidamente protegido.

Cómo usar el reloj inteligente de forma segura

Cómo proteger los datos de tu reloj inteligente

Debido a la falta de protección al consumidor, hay que proceder con cautela a la hora de utilizar relojes inteligentes. Puedes empezar a limitar el riesgo con simplemente utilizar las características de privacidad de los relojes inteligentes existentes. El resto de tu autoprotección pasa nuevamente a ser consciente de lo que conectas a tu reloj.

Configuración de seguridad en el dispositivo

Bloquea el emparejamiento no autorizado mediante la versión de tu reloj de la función de bloqueo de activación. Esta función impide el acceso a los relojes robados. Tanto el Apple Watch como el Samsung Gear cuentan con esta función, pero tu reloj puede variar.

La autenticación de dos factores ­emplea una confirmación de seguimiento en un segundo dispositivo para mantener fuera a los usuarios no deseados. Se sabe que algunos aparatos no tienen esta configuración, así que asegúrate de que el tuyo la tenga antes de comprarlo.

La protección con contraseña en la pantalla de bloqueo es otro obstáculo para ladrones y hackers.

Los relojes inteligentes pueden ofrecer varios tipos de protección, así que asegúrate de activar tantos como sea posible.

Estos pueden incluir:

  • PIN o patrón para desbloquear para su uso.
  • Bloqueo si estás demasiado lejos del móvil.
  • Detección de «bloqueo al quitarlo».

Protección de tu smartphone emparejado

Proteger tu smartphone es tan importante como proteger el reloj. Estos dos dispositivos suelen funcionar juntos, y este intercambio de datos puede dejarte vulnerable a los hackeos.

Nunca uses tiendas de aplicaciones no oficiales como a las que se accede en dispositivos con modificaciones no autorizadas o en la web. Las tiendas de aplicaciones nativas te protegen de la descarga de aplicaciones de malware. No obstante, confía siempre en tu instinto con cualquier aplicación e investiga antes de instalarla. Ni siquiera Apple App Store y Google Play pueden encontrar todas las aplicaciones maliciosas.

No realices modificaciones no autorizadas en tu móvil porque quedarás expuesto a riesgos de seguridad. Abandonar la protección preconfigurada de tu móvil significa que eliges prescindir de las actualizaciones del sistema operativo. Como no puedes mantener tu móvil con modificaciones no autorizadas y mantener el sistema operativo actualizado, te perderás los últimos parches de seguridad. Además, los ecosistemas de aplicaciones con modificaciones no autorizadas pueden estar llenos de aplicaciones peligrosas que nunca se comprueban ni eliminan.

Mantén tu dispositivo actualizado con las últimas versiones del sistema operativo y de las aplicaciones. Como ya se ha mencionado, las actualizaciones incluyen correcciones críticas de seguridad. Retrasar las actualizaciones puede conducir a ataques que se evitan fácilmente, así que actualiza lo antes posible. Asegúrate también de eliminar cualquier aplicación que no se haya actualizado en años. Un código de programación viejo utilizado para crear aplicaciones es un blanco frecuente de los delitos cibernéticos.

Usa una conexión de red privada virtual (VPN) para cifrar la conexión a Internet de tu smartphone. Como tus datos son ilegibles para quien esté prestando atención, puedes conectarte de forma segura a Wi-Fi públicas. Otra ventaja es que algunos de estos proveedores de servicios como Kaspersky VPN Secure Connection también ofrecen paquetes con antivirus y protección contra malware.

Control de casa inteligente

No conectes todos tus dispositivos IoT a tu reloj. Los hackers podrían tener como objetivo los relojes inteligentes y utilizarlos como «llavero» para acceder a tus dispositivos inteligentes domésticos. Dado que alguien podría robar tus «llaves» a través de Internet, tal vez quieras no incluir algunas de las «llaves» en dicho «llavero», por así decirlo. Por ejemplo, la seguridad de tu casa inteligente (cerraduras de puertas, cámaras de seguridad, etc.) podría convertirte en un blanco fácil para el allanamiento de morada.

Configura una Wi-Fi para invitados y trata de conectar tu reloj a una red diferente a la principal. Aísla tu reloj inteligente y cualquier dispositivo invitado de los dispositivos domésticos seguros de la red principal. Los dispositivos móviles que se conectan a Wi-Fi públicas u otros dispositivos no domésticos tienen más probabilidades de verse comprometidos.

Retira los dispositivos que no utilices o que estén sin actualizar de tu red doméstica. Cualquier tecnología que haya permanecido intacta podría perder importantes actualizaciones de software, lo que es nefasto para tu seguridad. Puedes considerar actualizar tus productos inteligentes, pero es más probable que los modelos más antiguos no dispongan de soporte técnico.

Actualiza todos los dispositivos usados en tu red. No podemos insistir lo suficiente: los parches de seguridad son cruciales. Mantén todos tus dispositivos, incluso tus televisores inteligentes, actualizados con el último firmware. Si no se pueden actualizar, es posible que quieras sustituir el dispositivo por un modelo más reciente o sacarlo de tu red.

Cambia las contraseñas de soporte predeterminadas en los dispositivos conectados. El acceso a tu dispositivo para desarrollo técnico puede existir a través de un conjunto de credenciales predeterminadas de fábrica. Puede que tengas instrucciones en el manual técnico del dispositivo. De lo contrario, ponte en contacto con el fabricante y pregúntale cómo cambiarlo.

El router de red y el módem son dos de las contraseñas más importantes que debes cambiar. Asegúrate de que tus contraseñas sean extremadamente seguras y guárdalas de forma segura en un administrador de contraseñas, como Kaspersky Password Manager.

Peligros de los relojes inteligentes

Mejores prácticas para la seguridad de los datos de los relojes inteligentes

Compra marcas de confianza en el mercado de los relojes inteligentes. Los productos de renombre son menos propensos a cortar el presupuesto de la seguridad. La reputación de una marca incluye una responsabilidad que una marca barata y desconocida no suele tener.

Presta atención a las señales de alarma de un dispositivo comprometido. Una actividad extraña en el dispositivo podría indicar un código malicioso en tu reloj inteligente o en otro dispositivo. La recopilación, el seguimiento y el envío de tus datos personales requiere un uso notablemente elevado de los datos y el consumo de la batería, así que mantente alerta.

Limita los permisos de las aplicaciones. Los hackers usan los servicios de localización entre otros, pero puedes bloquear este acceso. Las aplicaciones de los ecosistemas de Android y Apple normalmente tienen que pedir tu permiso. No todas las aplicaciones necesitan estas funciones, por lo que hay que elegirlas de forma individual. Otorgar menos permisos es más seguro. Siempre puedes activar los permisos más tarde, cuando sea necesario, pero nunca puedes dejar de compartir los datos filtrados.

Por lo general, querrás evitar vincular demasiada actividad personal a los relojes inteligentes hasta que se establezcan normas de seguridad para dispositivos como este. Aunque no es probable para muchos usuarios, es potencialmente la mejor solución para la seguridad y la privacidad de los relojes inteligentes.

Si te ves comprometido, ya deberías tener una solución robusta de seguridad en Internet, como Kaspersky Total Security. Aunque actualmente no protege a los relojes inteligentes, asegura la protección de tus ordenadores, tabletas y smartphones.

Artículos relacionados:

Cómo protegerse de los hackeos de coches

¿Qué es el spyware?

¿Qué es el la suplantación de IP?

Las 6 principales estafas online: cómo evitar ser víctima

¿Deberías preocuparte por la seguridad de los relojes inteligentes?

¿Se pueden hackear los relojes inteligentes? ¿Están los datos de tu reloj inteligente a salvo de los hackers? Conoce los riesgos para tu seguridad y cómo protegerte.
Kaspersky Logo