{"id":6816,"date":"2024-02-05T09:54:46","date_gmt":"2024-02-05T14:54:46","guid":{"rendered":"https:\/\/economiaconedmer.com\/economiaenserio\/?p=6816"},"modified":"2024-02-05T09:57:40","modified_gmt":"2024-02-05T14:57:40","slug":"conozca-los-ciberriesgos-relacionados-con-los-smartwatch","status":"publish","type":"post","link":"https:\/\/economiaconedmer.com\/economiaenserio\/02\/05\/conozca-los-ciberriesgos-relacionados-con-los-smartwatch\/jovenes\/2024\/","title":{"rendered":"Conozca los ciberriesgos relacionados con los smartwatch"},"content":{"rendered":"\n<p>Ninguna actividad est\u00e1 exenta de riesgo. Y el internet de las cosas no es la excepci\u00f3n. La multinacional S2 Grupo, especializada en ciberseguridad y gesti\u00f3n de sistemas cr\u00edticos, se\u00f1ala que ante la mayor presencia en los hogares de dispositivos IoT (Internet de las Cosas) aumenta el riesgo la seguridad de los hogares y familias si no se utilizan adecuadamente.<\/p>\n\n\n\n<p>Dispositivos de uso com\u00fan, como relojes inteligentes (smartwatch); zapatillas&nbsp;que miden la distancia, recorrido y calor\u00edas consumidas; las aplicaciones para subir o bajar las persianas o graduar la luz en casa; hornos&nbsp;inteligentes que se enciende desde el celular; collares&nbsp;para controlar el sue\u00f1o de las mascotas o si tienen signos de alguna enfermedad, entre otros, enfrenta riesgos de ciberataques.<\/p>\n\n\n\n<p>\u201cEl problema de estos art\u00edculos conectados es que, como toda la tecnolog\u00eda, pueden ser hackeados. Si esto sucede, est\u00e1 dando much\u00edsima informaci\u00f3n personal a los ciberdelincuentes. La m\u00e1s b\u00e1sica, por ejemplo, es informar en tiempo real si estamos en casa o no, porque si usan la geolocalizaci\u00f3n, disponible en dispositivos como los smartwatch, pueden saber cu\u00e1ndo estamos fuera y entrar\u201d, explica Enrique Fenollosa, LATAM General Manager de S2 Grupo.<\/p>\n\n\n\n<p>\u201cHay numerosos informes que indican que 2024 estar\u00e1 marcado precisamente por los ciberriesgos y&nbsp;ciberamenazas&nbsp;a este tipo de dispositivos.&nbsp;Por ello, es importante que desde el punto de vista de la concienciaci\u00f3n en ciberseguridad recordemos a todos los usuarios la necesidad de securizarlos correctamente\u201d, agrega Fenollosa.<\/p>\n\n\n\n<p>Entre los ciberpeligros m\u00e1s comunes del IoT est\u00e1n el robo de datos personales, conocimiento de h\u00e1bitos en el hogar, acceso a la geolocalizaci\u00f3n de los miembros de la familia, compras fraudulentas, robos f\u00edsicos, suplantaci\u00f3n de identidad, introducci\u00f3n de malware y comercio con im\u00e1genes o datos personales en mercados negros.<\/p>\n\n\n\n<p><strong>Seis riesgos de un smartwathc<\/strong><\/p>\n\n\n\n<p>Los siguientes son los seis posibles problemas de ciberseguridad asociados a un reloj inteligente:<\/p>\n\n\n\n<p>1.&nbsp;Los smartwatch se enfrentan, como el resto de dispositivos IoT, a una problem\u00e1tica com\u00fan derivada de la&nbsp;inexistencia de est\u00e1ndares de ciberseguridad espec\u00edficos para estos dispositivos.&nbsp;<\/p>\n\n\n\n<p>2.&nbsp;Recogen much\u00edsima informaci\u00f3n personalizada sobre nosotros: desde nuestra localizaci\u00f3n GPS hasta notificaciones de aplicaciones con las que lo hayamos conectado, datos biom\u00e9tricos o de salud, datos de entrenamiento, realizaci\u00f3n de pagos, etc. Por lo que un hackeo contra estos dispositivos puede permitir que los atacantes se hagan con este tipo de informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>3.&nbsp;Los smartwatch pueden ser hackeados: su dise\u00f1o tiene muchas vulnerabilidades; su conectividad puede ser intervenida y esto implica incluso los pagos NFC; y el propio usuario puede debilitar su seguridad simplemente con contrase\u00f1as inadecuadas o no actualizar el sistema.<\/p>\n\n\n\n<p>4.&nbsp;Algunos no permiten la instalaci\u00f3n de antivirus.<\/p>\n\n\n\n<p>5.&nbsp;No utilizan doble factor de autenticaci\u00f3n: algunos smartwatch ya introducen el doble factor para hacer pagos, pero a\u00fan quedan muchos dise\u00f1os que no lo han incorporado y los hacen m\u00e1s vulnerables.<\/p>\n\n\n\n<p>6.&nbsp;Emparejamiento autom\u00e1tico con otros dispositivos disponibles: es muy importante cancelar esta funci\u00f3n para que s\u00f3lo se conecte a los dispositivos que nos parezca oportuno y evitar conexiones inesperadas con wi-fi o bluetooh p\u00fablicos o inseguros.<\/p>\n\n\n\n<p><strong>Recomendaciones para evitar ataques el hackeo<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s, el equipo de expertos de S2 Grupo da algunas recomendaciones b\u00e1sicas para protegernos de los ciberdelincuentes en el uso de dispositivos IoT:<\/p>\n\n\n\n<p>1.&nbsp;Configurar una&nbsp;red separada&nbsp;para estos dispositivos. Existen routers inteligentes que crean redes virtuales y, de esta forma, si se infectara alg\u00fan equipo no podr\u00edan acceder a los dispositivos IoT ni a la inversa.<\/p>\n\n\n\n<p>2.&nbsp;Configurar&nbsp;contrase\u00f1as robustas&nbsp;y diferentes para cada dispositivo. Adem\u00e1s, es necesario cambiarlas peri\u00f3dicamente.<\/p>\n\n\n\n<p>3.&nbsp;Deshabilitar el&nbsp;protocolo UPnP&nbsp;(Universal Plug and Play). Esto evitar\u00e1 que los dispositivos se encuentren entre s\u00ed de forma sencilla.<\/p>\n\n\n\n<p>4.&nbsp;Instalar las \u00faltimas&nbsp;actualizaciones&nbsp;cuando est\u00e9n disponibles. Suelen llevar asociados nuevos parches de seguridad.<\/p>\n\n\n\n<p>5.&nbsp;Si necesitan una app m\u00f3vil, descargarla siempre de&nbsp;markets oficiales.<\/p>\n\n\n\n<p>6.&nbsp;Revisar la&nbsp;configuraci\u00f3n de seguridad&nbsp;del dispositivo y priorizarla siempre por encima de otras funcionalidades.<\/p>\n\n\n\n<p>7.&nbsp;Desactivarlos&nbsp;cuando no los estemos utilizando.<\/p>\n\n\n\n<p>8.&nbsp;Formaci\u00f3n y concienciaci\u00f3n&nbsp;en ciberseguridad para aquellos usuarios que utilizan&nbsp;dispositivos IoT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ninguna actividad est\u00e1 exenta de riesgo. Y el internet de las cosas no es la excepci\u00f3n. La multinacional S2 Grupo, especializada en ciberseguridad y gesti\u00f3n de sistemas cr\u00edticos, se\u00f1ala que ante la mayor presencia en los hogares de dispositivos IoT (Internet de las Cosas) aumenta el riesgo la seguridad de los hogares y familias si&#8230;<\/p>\n","protected":false},"author":5,"featured_media":6818,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[24],"tags":[],"class_list":["post-6816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-jovenes"],"_links":{"self":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/6816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/comments?post=6816"}],"version-history":[{"count":2,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/6816\/revisions"}],"predecessor-version":[{"id":6819,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/posts\/6816\/revisions\/6819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media\/6818"}],"wp:attachment":[{"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/media?parent=6816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/categories?post=6816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiaconedmer.com\/economiaenserio\/wp-json\/wp\/v2\/tags?post=6816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}