LOS RIESGOS DE LA HIPERCONECTIVIDAD Y EL USO DE WEARABLES
Los dispositivos wearables son aquellos que interactúan con el cuerpo de manera directa o indirecta. Están hechos para recoger y recopilar datos de quienes los llevan puestos y ofrecer información útil al usuario. Actualmente, los más demandados y utilizados son los relojes o pulseras inteligentes, pero también existen otros dispositivos wearables como joyas, gafas e incluso ropa.
El uso de este tipo de gadgets está muy extendido en los entrenamientos físicos y prácticas deportivas. En este aspecto, las funcionalidades de los wearables se centran en recoger y medir datos sobre el estado de salud, como por ejemplo las pulsaciones por minuto, los pasos, la velocidad, las calorías quemadas e incluso el nivel de azúcar en sangre. Además, permiten compartir en las redes sociales las rutinas y los logros conseguidos durante el entrenamiento.
Sus funcionalidades son muy variadas y pueden llegar a resultar muy útiles, pero como todo dispositivo inteligente que tiene conexión a Internet, el uso de wearables también conlleva unos riesgos debido a toda la información que son capaces de recoger y almacenar de manera regular.
La ubicación en tiempo real, la hora o los días a los que se realiza la actividad y todos los datos relacionados con la salud del usuario es información atractiva y de gran interés para los ciberdelincuentes. E igual que pasa con los dispositivos IoT (Internet of Things) que se utilizan dentro de los hogares como altavoces, aspiradoras o neveras inteligentes, los wearables son vulnerables tanto a nivel técnico como a nivel de usuario. Es decir, la información que contienen puede verse quebrantada por brechas e incidentes de seguridad o por el uso de contraseñas débiles, no actualizar debidamente el software o caer en la trampa de ataques de ingeniería social.
En muchas ocasiones, las medidas de seguridad que van implementadas en este tipo de dispositivos no son suficientes para proteger la información que reúnen. Por ello, es muy aconsejable realizar una configuración segura de los wearables y tener en cuenta los riesgos derivados de su uso.
La conexión entre el dispositivo y los servidores suele realizarse a través de una aplicación móvil, a diferencia de la conexión entre el y el wearable, que suele realizarse a través de Bluetooth. Según la Oficina de Seguridad del Internauta (OSI), este tipo de interconexión junto con los datos que se manejan implica que el usuario este expuesto a una serie de riesgos como, por ejemplo:
Servidores poco seguros. Si el fabricante no dispone de servidores con un alto nivel de seguridad puede ocurrir que los datos de los usuarios se filtren y se termine vulnerando su privacidad.
Políticas de privacidad pobres o nulas. Las políticas de privacidad precarias implican que en muchos casos no se garantice la protección de los datos e incluso puede omitirse el uso que se va a hacer de ellos, como por ejemplo compartirlos con terceros.
Permisos sospechosos. Al utilizar este tipo de dispositivos se suele permitir que tengan acceso a ciertos apartados del teléfono con el fin de contar los pasos o medir las calorías quemadas. Sin embargo, también sucede que en muchas ocasiones los wearables solicitan tener acceso a los mensajes, contactos del teléfono o al micrófono. Desde la OSI aconsejan que los permisos se den exclusivamente a aquellos apartados que sean imprescindibles para el funcionamiento del dispositivo.
Espionaje. Escuchar a través del micrófono, ver a través de la cámara, seguir los pasos en tiempo real o conocer el estado de salud. Todos estos datos son los que se almacenan en los wearables y todos ellos son los que pueden ser vulnerados por los ciberdelincuentes si se consigue comprometer la seguridad de los mismos.
Conexiones poco seguras. Para sincronizar el smartphone con el dispositivo y transferir todos los datos recogidos a la app suele utilizarse una conexión por Bluetooth. Al tratarse de una conexión inalámbrica, la capacidad de los ciberdelincuentes para vulnerar la privacidad del usuario es mucho mayor.
Medidas de seguridad precarias. Con el objetivo de ahorrarse costes, muchos fabricantes optan por sistemas de seguridad basados en contraseñas débiles con pocos caracteres, escasas alternativas para configurar la privacidad e información inexistente a cerca del tratamiento que van a recibir los datos acumulados.