Muchos de nosotros hacemos lo que podemos para proteger nuestras computadoras del ciberdelito, pero a menudo no nos damos cuenta de que nuestros teléfonos inteligentes y relojes inteligentes también están en riesgo.Si bien los relojes inteligentes son más un accesorio para nuestros dispositivos principales, aún pueden ser explotados por actores malintencionados.Entonces, ¿qué tan fácil es hackear un reloj inteligente y qué puedes hacer para protegerte?
¿Por qué hackear tu reloj inteligente?
Los relojes inteligentes pueden almacenar muchos tipos diferentes de datos, algunos de los cuales son muy sensibles.Los números de teléfono, las direcciones de correo electrónico, las credenciales de inicio de sesión y la información de pago se pueden almacenar en los relojes inteligentes y, si los roban con éxito, los piratas informáticos pueden hacer mucho con esos datos.
Puede que no haya tantos datos almacenados en un reloj inteligente como en una computadora o un teléfono inteligente, pero eso no significa que no haya nada que valga la pena buscar para un actor malicioso.Incluso un número de teléfono o un conjunto de credenciales de inicio de sesión pueden decirle mucho a un pirata informático, por lo que el hecho de que su reloj inteligente sea un accesorio no significa que no será de interés para los atacantes.
Los relojes inteligentes casi siempre están conectados a teléfonos inteligentes, una conexión directa que también los convierte en un objetivo para los piratas informáticos.Dado que los ciberdelincuentes pueden interceptar el intercambio de información entre teléfonos inteligentes y relojes inteligentes, es fácil ver por qué los relojes inteligentes son un objetivo.
¿Cómo se piratean los relojes inteligentes?
Los relojes inteligentes se pueden considerar como pequeñas computadoras por derecho propio.A través de relojes inteligentes, puede conectarse a Internet, usar Bluetooth y NFC, realizar llamadas y enviar mensajes de texto.Por lo tanto, la mayoría de los relojes inteligentes obviamente admiten muchos proveedores de comunicación inalámbrica.
Debido a esto, los relojes inteligentes son vulnerables a los ataques remotos.Hay tantas formas de ataque remoto que llevaría mucho tiempo enumerarlas todas, pero hay algunas claves a las que los relojes inteligentes son particularmente vulnerables.
El phishing es un tipo de delito cibernético que utiliza varios canales de comunicación, incluidos el correo electrónico, los mensajes de texto y los DM de las redes sociales.Los ataques de phishing implican hacerse pasar por una persona u organización oficial para propagar malware o robar datos.Si recibe un correo electrónico de phishing y lo abre en su reloj inteligente, puede correr el riesgo de ser explotado.
Por ejemplo, abre un archivo adjunto de correo electrónico de phishing en su reloj inteligente y, sin saberlo, implementa malware en su dispositivo.Una vez que este malware está instalado y activado, puede registrar sus actividades, robar sus datos e incluso rastrear su ubicación.Incluso se sabe que el ransomware, una forma de malware altamente peligrosa, infecta los relojes inteligentes, y los correos electrónicos de phishing se pueden usar para implementar este programa no deseado.
Además, el uso de Bluetooth por parte de los relojes inteligentes presenta riesgos.Bluetooth es una tecnología de conexión inalámbrica de corto alcance que muchas personas utilizan para emparejarse con otros dispositivos, como auriculares y altavoces inalámbricos.En el caso de los relojes inteligentes, se puede usar Bluetooth para conectarse a su teléfono inteligente para que pueda hacer y recibir llamadas, usar aplicaciones y acceder a funciones más generales.
Sin embargo, cuando se usa Bluetooth para conectar su teléfono inteligente y reloj inteligente, abre una vía para la explotación.Los ciberdelincuentes pueden comprometer su conexión y luego espiar los datos enviados entre los dos dispositivos.
Los ciberdelincuentes también pueden usar contraseñas predeterminadas de fábrica para obtener acceso a los relojes inteligentes.Durante el proceso de fabricación, los dispositivos de Internet de las cosas (IoT) tienen una contraseña predeterminada.Si los ciberdelincuentes pueden averiguar su código de acceso predeterminado de fábrica, podrían obtener acceso a su reloj inteligente a través del backend del reloj inteligente.Si bien puede cambiar esta contraseña, generalmente es bastante difícil y muchos lo descartan, lo que deja una vía útil para que los piratas informáticos exploten.
Cómo mantener tu reloj inteligente a salvo de los piratas informáticos
Si le preocupa que su reloj inteligente sea un riesgo para la seguridad, hay algunas cosas que puede hacer para mantenerlo a salvo de los piratas informáticos, comenzando con su conexión.
Como se mencionó anteriormente, los relojes inteligentes pueden usar varios canales de comunicación, incluidos Wi-Fi, Bluetooth y NFC.Todos estos son potencialmente explotables por los atacantes, por lo que es aconsejable mantener solo las conexiones que necesita.Por ejemplo, si no necesita su NFC en un día determinado, desactívelo hasta que lo necesite nuevamente.
Además, trate de no conectar su reloj inteligente con demasiados dispositivos al mismo tiempo, ya que esto también puede exponerlo a ataques maliciosos.Por ejemplo, si los ciberdelincuentes logran piratear su teléfono inteligente, podrían obtener acceso a su reloj inteligente.
Conectar su reloj inteligente a una red Wi-Fi pública también lo convierte en un objetivo fácil para los piratas informáticos.Esta es una regla general para todos los dispositivos, incluidas las computadoras portátiles, las tabletas y los teléfonos inteligentes.Si no está utilizando un protocolo de protección, conectarse a una red Wi-Fi pública lo pone en riesgo de que los ciberdelincuentes roben sus datos o rastreen sus actividades.
Actualizar el software de un reloj inteligente, especialmente su sistema operativo, también puede jugar un papel clave en la mejora de la seguridad.Las actualizaciones de software tienen muchos beneficios, uno de los cuales es la eliminación de errores y vulnerabilidades que pueden presentar riesgos de seguridad.Si bien puede ser un poco inconveniente esperar a que se completen las actualizaciones de software, siguen siendo importantes, así que ejecútelas con la mayor frecuencia posible.
Las capacidades inalámbricas de Smartwatch lo convierten en un objetivo digno
La gran cantidad de formas en que los teléfonos inteligentes pueden conectarse con otros dispositivos, acceder a plataformas en línea y comunicarse en distancias largas y cortas ciertamente los convierte en una opción viable para los ciberdelincuentes.Si posee un reloj inteligente y le preocupan los ataques cibernéticos, use los consejos anteriores para proteger mejor su dispositivo y los datos almacenados en él.
Aviso de copyright:El artículo solo representa el punto de vista del autor, los derechos de autor pertenecen al autor original, bienvenido a compartir este artículo, ¡conserve la fuente para reimprimirlo!