CIBERENCICLOPEDIA

Peligros y riesgos del Apple Watch

El dispositivo dependerá del teléfono (Iphone) que el usuario deberá llevar consigo, pues alejado más de 150 metros dejará de tener acceso a internet

Mañana día 26, sale a la venta en #México (y también en #España) el último gadget tecnológico llamado a ser un éxito de ventas en todo el planeta. El Apple watch promete proporcionar con sólo alzar la muñeca, la bandeja de entrada del correo electrónico, servicio de Sms´s, llamadas de voz, un potente monitor de actividad, y multitud de aplicaciones que aún están por desarrollar. 

Sin embargo, a pesar de las numerosas ventajas que ofrece, como cualquier otro accesorio tecnológico conectado a la red, puede ser objeto de diversas ciberconductas frente a las que hay que protegerse. La principal vulnerabilidad, y cebo para los ciberdelincuentes, es el almacenamiento de información personal y datos de salud que el dispositivo va recabando del usuario, por ello, es necesario estar alerta de por dónde se puede producir un ataque.

Las posibles ciberconductas que se pueden producir con el Apple Watch son:

#acceso a contenidos sin consentimiento: Consiste en el acceso a información y datos de terceros, de carácter personal o privado, a los que se pueda llegar mediante cualquier método ilícito o no consentido. Si se accede al sistema del dispositivo remótamente, se puede robar las fotos la agenda y el correo electrónico entrante. Esta conducta se puede presentar también como Hacking.

#phishing: Consiste en el envío y puesta a disposición de enlaces, a través de los diferentes medios que pone a disposición internet (correo electrónico, páginas web o apps) mediante los cuales se dirige a las personas que clican en ellos, a páginas o apps en las que se intenta obtener datos confidenciales, a través del engaño y el fraude. Cualquier correo que se abra con el dispositivo, puede suponer un potencial ataque de phishing, con las consecuencias conlleva.

#spam: En principio, supone la molestia de recibir esos mensajes que entorpecen nuestro uso del equipo; con mayor razón si se producen en gran cantidad. Pero, presentan un peligro mayor cual es el que a través de ese mal uso se introduzca en el dispositivo del receptor un malware, por ejemplo, persiguiendo otras finalidades más dañinas.

#malware:es una secuencia de instrucciones informáticas que ligadas a un sistema informático producen en éste alteraciones en su operatividad que van desde el daño o borrado de datos hasta la toma de control de ese sistema. Se puede introducir Malware en el dispositivo que cause un mal funcionamiento. Uno de los riesgos más importantes en este sentido, es el de falseamiento de la información de salud que el aparato proporciona a través del Código malicioso.

  • Virus: Código malicioso que infecciona un sistema anfitrión a partir del cual se reproduce y transmite ocasionando determinados daños.
  • Gusanos: Código malicioso que se diferencia de los virus por poseer autonomía de reproducción y transmisión aunque igualmente ocasionan daños.
  • Troyanos: Código malicioso que se oculta en un programa legítimo penetrando en el sistema y ocasionando diversos daños.