{"id":126233,"date":"2024-02-12T11:22:26","date_gmt":"2024-02-12T16:22:26","guid":{"rendered":"http:\/\/elcuartopoder.com.mx\/nw\/?p=126233"},"modified":"2024-02-12T11:22:30","modified_gmt":"2024-02-12T16:22:30","slug":"los-cibercriminales-quieren-hackearte-el-reloj-inteligente-los-cinco-trucos-que-necesitas-para-evitarlo","status":"publish","type":"post","link":"http:\/\/elcuartopoder.com.mx\/nw\/entretenimiento\/tecnologia\/los-cibercriminales-quieren-hackearte-el-reloj-inteligente-los-cinco-trucos-que-necesitas-para-evitarlo\/","title":{"rendered":"Los cibercriminales quieren &#8216;hackearte&#8217; el reloj inteligente: los cinco trucos que necesitas para evitarlo"},"content":{"rendered":"\n<p>Los cibercriminales est\u00e1n pendientes de todos los dispositivos inteligentes que lleva el usuario. Y esto, adem\u00e1s de a los &#8216;smartphones&#8217;, afecta directamente a sus &#8216;<strong>wearables<\/strong>&#8216;, como ser\u00edan los relojes inteligentes y las pulseras. Incluso a las gafas de realidad virtual. Todos ellos\u00a0<strong>recogen grandes cantidades datos sensibles del usuario<\/strong>, y por eso es importante mantenerlos todo lo seguros que sea posible.<\/p>\n\n\n\n<p>\u00abEs importante recordar que estos dispositivos recopilan informaci\u00f3n personal relacionada con nuestros h\u00e1bitos, as\u00ed como tambi\u00e9n lugares que visitamos, compras que realizamos y, los m\u00e1s importantes de todos, datos relacionados con nuestra salud. Nuestro ritmo card\u00edaco, nivel de ox\u00edgeno en sangre o capacidad aer\u00f3bica son solo algunos de los par\u00e1metros que recopilan estos dispositivos y que nos pueden ayudar a llevar una vida m\u00e1s saludable a cambio, eso s\u00ed, de compartirlos con las empresas que desarrollan estos dispositivos y las aplicaciones que en ellos se utilizan\u00bb, comenta Josep Albors, director de Investigaci\u00f3n y Concienciaci\u00f3n de ESET Espa\u00f1a.<\/p>\n\n\n\n<p>Debido a la sensibilidad de la informaci\u00f3n que estos dispositivos recopilan, hay que recordar que&nbsp;<strong>es importante que sepamos qu\u00e9 se hace con ella y c\u00f3mo gestionarla de forma segura<\/strong>. Adem\u00e1s, cuantos m\u00e1s usuarios utilicen dispositivos de estas caracter\u00edsticas, m\u00e1s cibercriminales van a tratar de acceder a la informaci\u00f3n personal que puedan aprovechar en su propio beneficio.<\/p>\n\n\n\n<p>En este sentido, desde ESET afirman que el hecho de que utilicemos a diario dispositivos que recopilen datos de salud es solo uno de los peligros potenciales. Antes de su existencia, esta informaci\u00f3n quedaba reservada solo a nuestro m\u00e9dico de cabecera y servicio de salud asociado. No obstante, hoy en d\u00eda esta informaci\u00f3n puede terminar en manos de terceros (principalmente, empresas) que puedan revenderla o usarla para proporcionarnos anuncios personalizados.<\/p>\n\n\n\n<p>\u00abEl peor de los escenarios, no obstante, es que esta informaci\u00f3n termine en manos de delincuentes, quienes podr\u00edan usarla, por ejemplo, para conocer la ubicaci\u00f3n de una determinada persona o conocer sus h\u00e1bitos con una mayor precisi\u00f3n. Adem\u00e1s, a nivel corporativo estos dispositivos que llevamos encima pueden suponer un riesgo potencial, ya que podr\u00edan conectarse a redes WiFi-empresariales y servir como vector de ataque para los ciberdelincuentes\u00bb, a\u00f1ade Albors.<\/p>\n\n\n\n<p>Desde la firma indican que no son pocos los expertos que han avisado de que algunos relojes inteligentes no fuerzan a los usuarios a crear unos c\u00f3digos PIN lo suficientemente robustos para desbloquearlos. Aun as\u00ed, la potencia de la que disponen estos dispositivos no es equiparable a la que tienen los &#8216;smartphones actuales, con casos en los que los datos almacenados no se encuentran cifrados ni en el dispositivo ni cuando se suben a los servidores en la nube, o se comparten conexiones Bluetooth.<\/p>\n\n\n\n<p>\u00abComo en muchos \u00e1mbitos, los fallos de los usuarios son responsables de muchos de los ciberataques que terminan con \u00e9xito, por lo que ser consciente de ello y prepararnos para evitarlo es fundamental\u00bb, expone Albors. Si sigues estos cinco trucos, podr\u00e1s minimizar bastante los riesgos que tus &#8216;wearables&#8217; sean explotados por terceros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Actualiza<\/h3>\n\n\n\n<p>Mantener nuestro dispositivo y su software actualizado, revisando peri\u00f3dicamente las posibles actualizaciones y aplic\u00e1ndolas urgentemente si se trata de alg\u00fan parche de seguridad puede ser clave. Cabe recordar que los criminales explotan vulnerabilidades existentes en los dispositivos para poder robar la informaci\u00f3n del internauta. Las nuevas versiones de los sistemas operativos suelen incorporar, casi siempre, parches de seguridad que evitar que esos agujeros puedan ser explotados por los criminales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mira bien los permisos<\/h3>\n\n\n\n<p>Es importante revisar los permisos que concedemos a las aplicaciones que instalamos en estos dispositivos. A veces, una aplicaci\u00f3n aparentemente inofensiva puede causarnos muchos problemas, por lo que es conveniente asegurarnos de que no le estamos proporcionando acceso a demasiada informaci\u00f3n personal. Por ejemplo, no tiene mucho sentido que una aplicaci\u00f3n que promete ser una grabadora tenga acceso a informaci\u00f3n que no es necesaria para su correcto funcionamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utiliza PIN<\/h3>\n\n\n\n<p>Generar un c\u00f3digo PIN o una contrase\u00f1a robusta para acceder al dispositivo puede evitar que cualquier desconocido pueda emplear nuestro dispositivo alegremente. Esto es algo fundamental y que se puede facilitar si usamos medidas de autenticaci\u00f3n biom\u00e9trica, como la cara o la huella dactilar, mejor que mejor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">No lo guardes todo<\/h3>\n\n\n\n<p>Tengamos en cuenta qu\u00e9 tipo de informaci\u00f3n almacenamos en estos dispositivos y eliminemos aquella que pueda suponer un riesgo si cayese en malas manos. Como se suele decir en ciberseguridad, el mejor dato en muchas ocasiones es aquel que no se comparte. Si almacenas algo en estos dispositivos que pueda ser perjudicial que caiga en malas manos, y puedes sobrevivir sin tenerlo ah\u00ed almacenado, es mejor que lo elimines.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protege tambi\u00e9n el &#8216;smartwatch&#8217;<\/h3>\n\n\n\n<p>Las pulseras inteligentes y los &#8216;smartwatch&#8217; suelen estar unidos a un &#8216;smartphone&#8217;. Si el usuario quiere evitar problemas con este tipo de dispositivos, por tanto, es necesario que tambi\u00e9n tenga especial cuidado con su tel\u00e9fono.\u00a0Aqu\u00ed andar con ojo es incluso m\u00e1s importante, porque es el recipiente en el que el usuario, actualmente, vuelca la vida entera.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales est\u00e1n pendientes de todos los dispositivos inteligentes que lleva el usuario. Y esto, adem\u00e1s de a los &#8216;smartphones&#8217;, afecta directamente a sus &#8216;wearables&#8216;, como ser\u00edan los relojes inteligentes y las pulseras. Incluso a las gafas de realidad virtual. Todos ellos\u00a0recogen grandes cantidades datos sensibles del usuario, y por eso es importante mantenerlos todo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":126234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-126233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/126233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/comments?post=126233"}],"version-history":[{"count":1,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/126233\/revisions"}],"predecessor-version":[{"id":126235,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/posts\/126233\/revisions\/126235"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media\/126234"}],"wp:attachment":[{"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/media?parent=126233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/categories?post=126233"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/elcuartopoder.com.mx\/nw\/wp-json\/wp\/v2\/tags?post=126233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}