Ocho ciberriesgos asociados al uso de wearables
- El equipo de S2 Grupo ha advertido de que el uso de esta tecnología podría exponer en la red información sensible de los usuarios que es imprescindible proteger para evitar ser víctimas de ciberatacantes.
- No establecer una correcta privacidad de la aplicación asociada al dispositivo, dejar conectado el bluetooth o aceptar permisos innecesarios para su funcionamiento, podrían poner en jaque la privacidad de sus propietarios.
Valencia, 12 de julio de 2017.- La tecnología wearable es actualmente una de las más utilizadas y está previsto que su tendencia continúe al alza en los próximos años. En ella se engloban dispositivos de todo tipo que las personas llevan encima para interactuar de algún modo (para salud, entretenimiento, deporte, etc.). Su utilidad es de gran atractivo para los usuarios ya que pueden permitir desde conocer la ubicación exacta de su hijo hasta registrar el recorrido exacto que hacen cuando salen a correr, entre otras muchas opciones. Por eso, S2 Grupo ha advertido de que esta exposición en la red de las personas que utilizan las apps conectadas a estos wearables pueden conllevar asociados algunos ciberriesgos que es imprescindible tener en cuenta antes de activarlas. “Igual que un dispositivo de este tipo nos permite saber dónde está nuestro hijo, también puede servir para que conozca esta información un ciberdelincuente. De la misma forma, nos puede poner en riesgo que otros sepan el recorrido exacto que hacemos cuando corremos o podríamos ser víctima de extorsión si accedieran a conversaciones privadas o a nuestra galería de imágenes”, ha destacado José Rosell, socio-director de S2 Grupo. Ocho ciberriesgos de los wearables y cómo mejorar nuestra ciberseguridad:
- La seguridad de los servidores donde se almacenan los datos.- Si bien esto no depende del usuario, si la compañía creadora del dispositivo no dispone de servidores seguros, corremos el riesgo de que nuestra información sea accesible a posibles ciberatacantes.
- Políticas de privacidad poco seguras.- El primer paso al comenzar a utilizar un wearable es descargarse la aplicación que permite actualizar y registrar toda la información. Aquí es esencial comprobar que es una política de privacidad en condiciones que garantice la protección de los datos del usuario. Tenemos que saber qué datos almacenarán, por qué y cómo se tratarán para asegurarnos de que no sean cedidos a terceros para su beneficio.
- Configuración poco segura de los perfiles.- En este tipo de aplicaciones el riesgo principal no se presenta tanto por la interactividad que tengan sus usuarios, sino porque suelen configurar sus perfiles con una privacidad poco segura. Es importante revisar esto para proteger al máximo nuestra información.
- La información suele ser pública por defecto.- Especialmente en las aplicaciones de estos dispositivos relacionadas con el deporte, se puede acceder por defecto a cualquier otro miembro y conocer su actividad. De esta manera, la información de un usuario queda expuesta a cualquier persona que use la misma aplicación y un ciberdelincuente podría preparar un ataque dirigido con la información que, sin mucho esfuerzo, pudiera encontrar. Lo más recomendable es realizar una adecuada configuración de privacidad del perfil evitando compartir toda la información de manera pública.
- Cuidado con los permisos solicitados.- Es clave comprobar que los permisos que solicita la app son los estrictamente necesarios para su funcionamiento.
- Ojo con las contraseñas.- Es indispensable utilizar contraseñas robustas para acceder a la aplicación si queremos evitar que posibles delincuentes digitales puedan acceder a nuestros datos.
- Suelen necesitar la conexión bluetooth.- Una vez utilizado el wearable, muchas veces es necesario conectar el bluetooth para volcar los datos en la app y ver los progresos que se realizan o cualquier otra información que proporcione. Esta acción deja realmente expuesto al usuario y podría abrir una puerta de fácil entrada al dispositivo. Una vez realizado, es importante desconectarlo de nuevo para evitar que sea accesible a cualquier atacante digital.
- Estar siempre pendiente de las actualizaciones de la aplicación.- Conforme aparezcan nuevas versiones hay que instalarlas porque éstas suelen incorporar medidas para evitar vulnerabilidades de seguridad.
Más información: prensa@wonderful-jemison.82-223-151-98.plesk.page