El Smartwatch tiene un reto próximo, la seguridad

Desde hace ya un tiempo los Smartwatch llegaron al Internet of Things, y poco a poco se ha ido metiendo en nuestras vidas.

Quizás no con la rapidez que esperaban algunos, pero la realidad es que parece que poco a poco va ganando la confianza de usuarios y consumidores para acabar entrando.

De hecho, son muchas las relojerías clásicas que ya han mostrado cierta preocupación respecto a este auge, con el cual ven peligrar su mercado y lo que mejor se les ha dado hasta ahora, hacer relojes.

Después de esta pequeña introducción, vamos un poco más a fondo sobre ellos.

Y es que HP, gracias a HP Fortify, ha realizado un estudio sobre los Smartwatches y todo lo que conlleva en ellos. Eso sí, tanto en sistemas Android como IOS.

En este, reflejan que los Smartwatches tal y como conocemos a día de hoy son un flanco vulnerable para los ataques dadas las pocas medidas de seguridad que estos tienen actualmente.

Datan que el cien por ciento de estos wearables que han utilizado para su estudio han reflejado contienen ciertas vulnerabilidades como falta de cifrado, autentificación insuficiente y preocupaciones de privacidad de nivel 1.

De hecho, dentro de este nos citan:

“Smartwatches apenas han comenzado a convertirse en una parte de nuestras vidas, pero ofrecen un nuevo nivel de funcionalidad que podría abrir la puerta a nuevas amenazas a la información y actividades sensibles”.

Jason Schmitt, gerente general de HP Seguridad Fortify. 

“A medida que la adopción de smartwatches acelera, la plataforma se convertirá mucho más atractiva para los que cometen abusos en el acceso, por lo que es fundamental que tomemos precauciones cuando se transmiten datos personales o se conectan los smartwatches en redes corporativas.”

Entrando en más detalle, los puntos que más destacan son:

  • Software/Firmware inseguro: El 70% de ellos mostraban preocupación para la actualización del firmware. Aunque se han aplicado métodos para no instalar malware, existe la posibilidad de poder instalar archivos que se descargan y analizan.
  • Autentificación/autorización por parte del usuario insuficiente: el 30% de los probados eran vulnerables a ello, con lo que alguien que quisiera entrar podía tener acceso dado las contraseñas débiles, falta de bloqueo de las cuentas y la enumeración del propio usuario.
  • Interfaces inseguras: y es que estas están basadas en la nube. Para alguien que quiera introducirse y hacer un ataque a la cuenta puede hacerlo mediante a la retroalimentación existente de los mecanismos de recuperación de contraseña. Esto sucede en un 30%.
  • Confidencialidad de datos en duda: y es que la recogida de datos en este tipo de aparatos se genera como en cualquier otro método en el cual esté internet de por medio. Y es que con la aparición de la vulnerabilidad en este tipo de dispositivos, es normal que dadas estas opciones se genere inquietud sobre ello.

Aunque a priori, pueda dar miedo, en muchas ocasiones es normal que un producto hasta que no llega al mercado y evolucionado, no adopte mejoras que lo hagan cada vez más seguro y mayor en funciones.

Partiendo de este punto, puede tomarse como una referencia para asumir un reto para un futuro inmediato.

La realidad a veces, muestra lo contrario y hasta que no sucede algo que complique su existencia o perjudique en su reputación, por desgracia no se aplican medidas.

Esperemos que esta sea una barrera que romper para empresas y fabricantes.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

11 + trece =