Las vacaciones son un buen momento para brindar tecnología a tus seres queridos. Uno de los dispositivos inteligentes más populares de cada uno de los últimos años es el reloj inteligente. Si bien son extremadamente útiles y son excelentes regalos, pueden tener un efecto en la seguridad cibernética de una organización. Echemos un vistazo a algunas de las posibles amenazas que pueden presentar los relojes inteligentes para los administradores de TI.
Protección de datos personales de SmartWatch
Un reloj inteligente puede hacer muchas cosas por una persona y, en su mayor parte, no es demasiado caro para lo que es. Esto los convierte en un regalo muy popular. Sin embargo, se sabe que causan problemas tanto a los usuarios como a las empresas. De hecho, la mayoría de los relojes inteligentes que se han probado tenían algún tipo de vulnerabilidad. Algunos transferirán datos sin cifrar, algunos tienen problemas incorporados con el cifrado de su dispositivo y algunos son simplemente inseguros.
Si bien muchas de estas vulnerabilidades no suelen combinarse para presentar privacidad y seguridad de forma inmediata, la cantidad de datos personales que tiene cada dispositivo después de un período de uso puede presentar problemas para los usuarios y las empresas. Es por eso que, si planeas usar uno de estos dispositivos con regularidad, debes comprender que es posible que debas cambiar la forma en que haces ciertas cosas para asegurarte de que sus datos no se filtren.
Aquí hay algunos consejos:
Nunca uses aplicaciones no oficiales: a veces, los usuarios hacen «jailbreak» a un dispositivo para brindarles acceso a aplicaciones a las que normalmente no tendrían acceso. Esto puede exacerbar la seguridad ya endeble que rodea a tu teléfono inteligente. Obtén sus aplicaciones únicamente en la tienda oficial de Google Play, o en la tienda de aplicaciones de Apple, o en el fabricante del reloj inteligente.
No haga jailbreak a tu teléfono: si deseas usar un reloj inteligente, la conexión con tu teléfono inteligente impulsa los servicios que usa. Para este propósito, no debes emparejar un reloj inteligente con un teléfono con jailbreak, ya que agrava su riesgo.
No conectes dispositivos directamente a tu reloj: dado que hay vulnerabilidades integradas para muchos relojes, es importante elegir opciones que prioricen la seguridad. Si tu plan es usar tu reloj como un centro para controlar tus otros dispositivos inteligentes, reconsidera la falta de cifrado puede ser una vía muy directa para que los hackers la expongan.
Mantén el sistema operativo de tu reloj inteligente y otras aplicaciones actualizadas: como cualquier otro software conectado a la red, actualizar la seguridad con regularidad (o al menos asegurarse de que se actualice regularmente) es una excelente manera de asegurarse de que estás haciendo todo lo posible para mantenerte seguro mientras usas esta útil tecnología.
Riesgo de reloj inteligente para empresas
Lo más probable es que tu empresa ya esté preparada para hacer frente a la afluencia de estos dispositivos inteligentes porque ha tenido que protegerse de que sus empleados traigan sus dispositivos móviles durante años. Esa estrategia, generalmente llamada BYOD, o Bring Your Own Device, se implementó porque las organizaciones estaban viendo problemas con la seguridad de sus datos como resultado del acceso de los empleados a los recursos de la red. La misma estrategia te ayudará a administrar el creciente número de terminales informáticos que buscan acceder a tu red directamente o mediante un dispositivo móvil (como hacen muchos relojes inteligentes).
Al extender tu estrategia BYOD a una estrategia BYOIoT (Bring Your Own Internet of Things), no solo tienes la cobertura que necesitas para mantener las amenazas fuera de la red de tu organización, sino que también tienes las soluciones para escalar esa plataforma como tus empleados. Planeas traer dispositivos inteligentes adicionales, asegurar los puntos finales y monitorear el flujo de datos serán estrategias importantes a considerar en los días y años venideros.
Si deseas obtener más información sobre cómo funcionan los relojes inteligentes y cómo debes dar cuenta de su presencia, aunque no parezcan una gran amenaza, llama a los expertos en TI de ALGINFORMATICA. Como consultor informatico valencia y servicios informáticos valencia. Podemos ayudarte a armar estrategias BYOD y BYOIoT que pueden garantizar que pueda mantener la seguridad y, al mismo tiempo, acceder a los dispositivos de IoT que tu personal pueda traer a la oficina.