Novedades de Xiaomi Miui Hellas
Casa » Todas las novedades » noticias » presione soltar » Fitness Trackers: ¿Qué tan peligroso es proteger nuestra privacidad?
presione soltar

Fitness Trackers: ¿Qué tan peligroso es proteger nuestra privacidad?

logotipo-eset

Como vestibles formar parte de nuestra vida cotidiana, convertirse al mismo tiempo y mayor objetivo para los ciberdelincuentes.


Πquien no recuerda su canción popular Policía “Cada respiración que tomes,… cada paso que des, te estaré observando”. De hecho, cada aliento que tomamos, cada paso que damos, son registrados por rastreador de fitness nosotros, dice el Phil Muncaster por el equipo global de la compañía Seguridad cibernética de ESET.

Los relojes inteligentes, los rastreadores de fitness, y otros dispositivos electrónicos portátiles se están volviendo cada vez más populares, al igual que los teléfonos celulares y las tabletas.

Estos dispositivos conectados hacen mucho más que mostrar la hora: monitorean nuestra salud, nos muestran nuestros correos electrónicos, revisan nuestros hogares inteligentes e incluso pueden usarse para pagos en tiendas. Son una extensión de los llamados Internet de las cosas (IoT) lo que hace que la vida de todos nosotros sea más cómoda, al tiempo que reduce el tiempo que lleva usar los teléfonos inteligentes, que ha llegado a casi seis horas para la mitad de los estadounidenses este año.

Naturalmente, este es un mercado que crecerá a una tasa anual del 12,5% en los próximos años y superará los US $ 118 mil millones para 2028. Pero si bien los dispositivos portátiles se están abriendo camino en nuestra vida diaria, también están recaudando más. datos y están conectados a un número creciente de otros dispositivos inteligentes.

Pero, ¿cuáles son los posibles riesgos de seguridad de los rastreadores de actividad física y cómo podemos proteger nuestra privacidad?

Ο Phil Muncaster por su equipo ESET enumera las cuatro formas principales en que los actores de amenazas (Actores de amenazas) puede aprovechar los ataques a vestibles.

1. Las denominadas “terceras empresas”

Los datos que recopilan sus dispositivos pueden ser extremadamente valiosos para los anunciantes. También hay un auge en dichos mercados en algunos mercados, aunque deberían estar estrictamente controlados en la UE gracias a la legislación aprobada en 2018. Un informe argumentó que los ingresos generados por los datos vendidos por los fabricantes de dispositivos de atención médica a las compañías de seguros podrían alcanzar los $ 855 millones. para 2023.

Algunos terceros pueden incluso utilizarlos para crear perfiles publicitarios para los usuarios y luego venderlos. Si estos datos son almacenados por muchas empresas, existe un mayor riesgo de incumplimiento.

2. Desbloqueo de la casa inteligente

Algunos dispositivos portátiles se pueden usar para controlar nuestros electrodomésticos inteligentes. Incluso se pueden configurar para desbloquear la puerta principal. Esto representa un riesgo significativo para su seguridad si los dispositivos se pierden o son robados y la configuración antirrobo no se ha activado.

3. Robo y manipulación de datos

Algunos relojes inteligentes ofrecen acceso sincronizado a las aplicaciones de su teléfono inteligente, como correos electrónicos y mensajes. Esto puede permitir que usuarios no autorizados roben datos personales confidenciales. Igualmente preocupante es dónde se almacena gran parte de estos datos. Si no están debidamente protegidos, el proveedor puede convertirse en objetivo de espionaje. Existe un próspero mercado clandestino para ciertos tipos de datos personales y financieros.

4. Amenazas basadas en sitios

Otro tipo básico de datos registrados por la mayoría de los dispositivos portátiles está relacionado con el sitio. Con esta información, los piratas informáticos pueden crear un perfil preciso de sus movimientos durante el día. Esto podría permitirles agredir físicamente al usuario o su automóvil/casa en momentos en que se considera ausente. Existen preocupaciones aún mayores sobre la seguridad de los niños que usan dichos dispositivos si son monitoreados por terceros.
Todo esto puede parecer poco probable, pero hace unos años, los investigadores de seguridad identificaron vulnerabilidades en los relojes inteligentes para niños que exponían la ubicación y los datos personales de los niños. Antes de eso, otro estudio descubrió que muchos fabricantes enviaban datos personales no cifrados de niños que usaban los productos a servidores en China.

Las preocupaciones persisten hasta el día de hoy, con investigaciones que muestran que los dispositivos son propensos a la manipulación, lo que incluso podría causar molestias físicas al usuario. Otro estudio encontró que los piratas informáticos podían cambiar contraseñas, hacer llamadas, enviar mensajes de texto y obtener acceso a cámaras desde dispositivos diseñados para monitorear a ancianos y niños.

¿Dónde se quedan atrás los ecosistemas de dispositivos?

El dispositivo que lleva puesto es solo una parte de la imagen. De hecho, hay muchos elementos, desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, su implementación y los servidores en la nube de back-end. Todo es propenso a sufrir ataques si el fabricante no tiene debidamente en cuenta la seguridad y la privacidad.

Éstos son algunos de ellos:

Bluetooth: Bluetooth Low Energy se usa comúnmente para conectar dispositivos móviles a su teléfono inteligente. Sin embargo, se han descubierto muchas vulnerabilidades en el protocolo a lo largo de los años. Podrían permitir que los atacantes se acerquen mucho a los dispositivos dañados, roben información o manipulen datos.

Accesorios: A menudo, el propio software del dispositivo es vulnerable a ataques externos debido a una mala programación. Incluso el reloj mejor diseñado es, en última instancia, hecho por el hombre y, por lo tanto, puede contener errores de codificación. Estos también pueden provocar filtraciones de privacidad, pérdida de datos y más.

Una mala autenticación/cifrado en los dispositivos también puede significar que están expuestos a la piratería y las escuchas. Los usuarios también deben tener en cuenta a los usuarios que practican surf en el hombro si usan sus dispositivos móviles para ver mensajes/datos confidenciales en público.

Aplicaciones:  Las aplicaciones de teléfonos inteligentes asociadas con dispositivos portátiles son otra ruta de ataque. Nuevamente, pueden estar mal escritos y llenos de vulnerabilidades, exponiendo el acceso a los datos y dispositivos de los usuarios. Un riesgo especial es que las aplicaciones o incluso los propios usuarios sean descuidados con los datos. También puede descargar accidentalmente aplicaciones falsas que están diseñadas para parecerse a las legítimas e ingresar información personal en ellas.

Servidores de fondo: Como se mencionó, los sistemas ISP basados ​​en la nube pueden almacenar información sobre el dispositivo, incluidos datos de ubicación y otros detalles. Este es un objetivo atractivo para los atacantes. No hay mucho que pueda hacer al respecto aparte de elegir un proveedor confiable con un buen historial de seguridad.
Desafortunadamente, muchos de los escenarios anteriores son más que teóricos.

Ustedes; ¿Cómo proteges tus dispositivos?

Según Phil Muncaster de ESET, afortunadamente hay varias cosas que puede hacer para minimizar los riesgos descritos anteriormente. Algunos de ellos son:

Consejos generales

  • Habilitar la autenticación de dos factores
  • Proteja la pantalla de bloqueo con una contraseña
  • Cambie la configuración para evitar cualquier emparejamiento no autorizado
  • Usted compra dispositivos portátiles de proveedores acreditados
  • Eche un vistazo de cerca a la configuración de privacidad y seguridad para asegurarse de que estén configurados correctamente

Cómo proteger tu teléfono inteligente

  • Use solo tiendas de aplicaciones legítimas
  • Asegúrese de actualizar todo el software
  • Nunca jailbreak / root en dispositivos
  • Restrinja los derechos que otorga a las aplicaciones
  • Instale un software antivirus de confianza en su dispositivo

Cómo proteger una casa inteligente

  • No sincronices los wearables con la puerta de tu casa
  • Mantenga los dispositivos en la red Wi-Fi de los invitados
  • Actualizar todos los dispositivos al último firmware
  • Cambiar todas las contraseñas del dispositivo desde la configuración de fábrica

A medida que los wearables se vuelven parte de nuestra vida diaria, se convierten en un objetivo más importante para los ciberdelincuentes. Haga su investigación previa a la compra y cierre tantas rutas de ataque como sea posible tan pronto como inicie su nuevo dispositivo.

presione soltar


Mi equipoNo te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn

 

Siga con nosotros Telegram ¡para que seas el primero en conocer todas nuestras novedades!

Leer también

Deja un comentario

* Al utilizar este formulario, acepta el almacenamiento y distribución de sus mensajes en nuestra página.

Este sitio utiliza Akismet para reducir los comentarios de spam. Descubra cómo se procesan los datos de sus comentarios.

Dejar un comentario

Xiaomi Miui Hellas
La comunidad oficial de Xiaomi y MIUI en Grecia.
Leer también
Xiaomi Redmi es una de las marcas más populares en el mercado de αγορά