Existen multitud de tipos de dispositivos wearables. De hecho, cada vez disponemos de nuevos aparatos conectados que nos ayudan a medir muchas cosas de nuestra vida cotidiana, especialmente, nuestros datos. Estos dispositivos interactúan con nuestro cuerpo directa o indirectamente, para recoger datos con los que elaborar información útil para el usuario.

Podemos contar desde pulseras deportivas y relojes, pasando por gafas, bandas inteligentes, ropa y muchas otras cosas entre los dispositivos wearables, y cada uno tiene su propia utilidad. Incluso existen dispositivos de este estilo pensados para las mascotas o, por supuesto, aquellos con aplicación en el ámbito de la salud.

Como cualquier dispositivo conectado a Internet, ya sea a través del WiFi o, más habitualmente, a través de la red de datos móviles, estos dispositivos presentan ciertas vulnerabilidades que explotan los ciberdelincuentes. ¿Qué es tan valioso para los delincuentes en los dispositivos wearables? Básicamente, los datos personales y la información de ubicación.

Riesgos más frecuentes de los dispositivos IoT wearables

Como pasa con todo dispositivo IoT, los riesgos suelen estar relacionados con una falta de actualización del software, el uso de malas contraseñas, el riesgo de la ingeniería social, brechas de seguridad… Con respecto a las brechas de seguridad, poco podemos hacer, pero sí que podemos mantenerlos seguros en lo que se refiere a su configuración.

  1. Si la compañía que distribuye los dispositivos no dispone de servidores seguros, el riesgo es que los datos que nuestros dispositivos almacenan se filtren y se acabe vulnerando nuestra privacidad.
  2. Políticas de privacidad pobres o nulas. Las políticas de privacidad poco seguras pueden no garantizar la protección de nuestros datos u omitir el uso que se va a hacer de ellos. Por tanto, debemos asegurarnos de que la información acerca de estas políticas esté bien clara.
  3. Petición de permisos poco habituales. Algunos dispositivos y aplicaciones solicitan permisos que no están relacionados con la actividad que realizan, por lo que debemos revisar muy bien qué aceptamos y qué no.
  4. Corremos el riesgo de que se utilice nuestro dispositivo para espiarnos, ya que muchos sensores registran nuestra ubicación GPS o nuestro estado de salud. Un dispositivo comprometido puede ser utilizado por los ciberdelincuentes para espiarnos y monitorizar nuestra actividad, como escucharnos a través del micrófono o vernos a través de la cámara, localizarnos a través del GPS…
  5. Estos dispositivos necesitan una conexión inalámbrica para sincronizar los datos, normalmente Bluetooth, momento en que nuestra privacidad es vulnerable.
  6. El abaratamiento de costes de fabricación puede llevar a dispositivos wearables con escasas medidas de seguridad que ponen en jaque nuestra privacidad.

Lo más recomendable es informarse muy bien antes de adquirir uno de estos dispositivos y configurarlo correctamente, asegurándonos de que está completamente actualizado.

Deja tu comentario sobre "Dispositivos wearables: ¿cuáles son sus vulnerabilidades más comunes?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.