La tecnología wearable ha invadido el mercado. Desde pulseras inteligentes, pasando por relojes inteligentes hasta gafas inteligentes. Estos dispositivos nos hacen más eficaces porque nos permiten estar mejor informados, pero a su vez nos hacen más vulnerables porque para ello nuestra información más privada debe viajar por internet.
¿Qué son los wearables?
Los wearables, son dispositivos electrónicos inteligentes que llevamos adosados a nuestro cuerpo y que recaban datos que, junto con un software, nos ofrecen información útil, tanto in situ como a distancia. En resumen, son dispositivos que llevamos encima con multitud de sensores conectados a internet.
¿Qué usos tienen actualmente los wearables?
Se utilizan tanto a nivel personal como a nivel profesional, principalmente en los siguientes ámbitos:
- Para sincronizar datos y comunicación con otros dispositivos.
- Como medio de comunicación vía telefónica o internet.
- Como herramienta de navegación (GPS, callejero, guías)
- Para monitorizar el rendimiento físico en el deporte.
- Para captar indicadores relacionados con la salud.
- Como soporte y ayuda para personas con diversidad funcional.
No todo puede ser positivo.. ¿Qué riesgos llevan asociados los wearables?
Como cualquier dispositivo con conexión a internet (también conocidos como IoT -Internet of Things-) son susceptibles de ser hackeados. Todo dispositivo tecnológico tiene vulnerabilidades de seguridad per se ya que las medidas de seguridad avanzan más lento que los ciber-riesgos. Ello, sumado a las malas prácticas o la falta de formación de los usuarios que los utilizan, hace de los dispositivos wearables un verdadero riesgo para las organizaciones y la seguridad personal y privacidad de los usuarios.
Imagen de Strava con la ubicación de todos sus usuarios.
Los principales riesgos de los wearables que se utilizan actualmente son los siguientes:
- Se conoce tu geolocalización exacta y patrones de movimiento. No nos sorprendió la reciente noticia en la que la Fitbit (empresa de pulseras inteligentes) y Strava (App de corredores) permitían conocer la ubicación de las bases secretas del Ejército de EEUU por la ubicación de sus militares.
- Tus datos personales al descubierto. Los usuarios suelen configurar las App o softwares de los wearables con sus datos personales además de permitir acceso a los sensores de tu dispositivo móvil. Ello sumado a la configuración de privacidad por defecto, habilita a que tanto el fabricante de la App como otros usuarios de la misma puedan acceder a tu fotografía, datos personales, ubicación en directo, rendimiento, estado de salud, micrófono, cámara, etc.
- Se importan/exportan riesgos de los smartphones y WiFi. Los wearables necesitan internet de algún modo para poder comunicar los datos que recaban. Normalmente están conectados al móvil vía Bluetooth, pero también pueden conectarse al WiFi o tener una propia tarjeta SIM. Lo más seguro es tener una tarjeta SIM propia, ya que evita pasar por intermediarios con riesgos intrínsecos. Si tus datos del wearable pasan por un smartphone o WiFi vulnerable, tus datos estarán en riesgo.
- Riesgos legales y reputacionales. Tanto personales como para la organización que los implanta. Algunos de estos dispositivos como las gafas inteligentes graban vídeo y audio. Dependiendo de la legislación de tu país, grabar a terceras personas en determinadas situaciones, lugares o menores puede ser ilegal, tanto a nivel penal como administrativo. Es recomendable analizar la situación legal previamente antes de adquirir uno de estos dispositivos.
En conclusión: ¿Los wearables afectan a la seguridad?
Desde LISA Institute creemos en la innovación tecnológica para mejorar la seguridad y ciberseguridad, tanto a nivel de formación como en otras herramientas para la seguridad. De todos modos, cualquier innovación debe estudiarse, medirse y analizarse adecuadamente.
Antes de adquirir nuevas herramientas, medios o dispositivos es importante probarlos y analizarlos, contrastar bien qué aportan pero sobre todo cuáles son sus vulnerabilidades tanto tecnológicas como funcionales.
En el caso de los wearables, para cualquier persona o empresa que los necesite recomendamos estas buenas prácticas:
- Analiza si realmente lo necesitas o, si por contra, lo quieres simplemente "por estar a la última". Es preferible invertir esos recursos en una campaña de marketing.
- Si realmente lo necesitas, analiza si lo que te aporta la tecnología puede conseguirse sin ella, es decir, mediante procedimientos, formación, o cualquier otra medida de seguridad que implique menos riesgos.
- Si no se te ocurre otra medida de seguridad tan segura, analiza bien qué te ofrece el mercado, teniendo muy en cuenta la experiencia y enfoque de cada fabricante o proveedor en el sector de la seguridad. Si no hay varias empresas que fabriquen esa solución tecnológica, quizás es más prudente esperarse, que innoven otros y beneficiarte de su experiencia.
- Asegúrate de que el fabricante cumple los estándares de calidad habituales (auditorías periódicas, actualizaciones gratuitas permanentes, privacy by design and by default, etc.)
- Contrasta con otras personas o empresas que ya lo utilicen, qué tal ha sido su experiencia con la tecnología y con el proveedor o fabricante.
- Infórmate de las implicaciones legales que tiene la implantación, uso y almacenamiento de datos personales propios y de terceros.
- Y, antes de adquirirlo, fórmate o forma a tu personal en su correcto uso y configuración. No sirve de nada tener la tecnología más segura del mercado si está mal configurada.
Así que, sí, creemos que la tecnología es muy positiva para la seguridad, siempre y cuando se cumplan ciertas condiciones y requisitos.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: