{"id":2691,"date":"2018-07-23T15:07:21","date_gmt":"2018-07-23T13:07:21","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2691"},"modified":"2021-09-21T11:50:32","modified_gmt":"2021-09-21T09:50:32","slug":"seguridad-en-smartwatch","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch","title":{"rendered":"Seguridad en Smartwatch: claves para protegerlo de posibles hackers"},"content":{"rendered":"<p style=\"text-align: justify;\">En 2015, Hewlett Packard, en el \u00e1mbito del Internet de las Cosas (Internet of Things &#8211; IoT), llev\u00f3 a cabo un estudio sobre la <strong>seguridad en\u00a0smartwatch<\/strong>.<\/p>\n<p style=\"text-align: justify;\">El resultado del estudio fue demoledor. Todos los smartwatches analizados presentaban vulnerabilidades tan relevantes como insuficiente autenticaci\u00f3n, no encriptaci\u00f3n de datos y problemas de privacidad.<\/p>\n<p style=\"text-align: justify;\">Y es que como dicen Kavya Racharla (investigador de Intel) y Sumant Naropanth (fundador de Deep Armor) en el Black Hat Asia 2018, hay un problema de base en estos dispositivos, debido a la enorme competencia del mercado. El tiempo de desarrollo es de apenas seis meses de duraci\u00f3n, por lo que se suele sacrificar tiempo de pruebas para poder cumplir con estos plazos tan agresivos.\u00a0 En ese tiempo, es imposible analizar todos los posibles problemas de seguridad. Se puede consultar el art\u00edculo, <a href=\"https:\/\/blog.masmovil.es\/seguridad-smartwatches\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">\u00bfson seguros los smartwatches?<\/a><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\/#%C2%BFCuales_son_los_principales_problemas_de_seguridad_de_nuestros_relojes_inteligentes\" title=\"\u00bfCu\u00e1les son los principales problemas de seguridad de nuestros relojes inteligentes?\">\u00bfCu\u00e1les son los principales problemas de seguridad de nuestros relojes inteligentes?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\/#Internet_of_things_research_study\" title=\"Internet of things research study.\">Internet of things research study.<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\/#%C2%BFQue_podemos_hacer_para_mejorar_la_seguridad_de_nuestro_reloj_inteligente\" title=\"\u00bfQu\u00e9 podemos hacer para mejorar la seguridad de\u00a0 nuestro reloj inteligente?\">\u00bfQu\u00e9 podemos hacer para mejorar la seguridad de\u00a0 nuestro reloj inteligente?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\/#La_seguridad_de_estos_dispositivos_vulnerada_por_internet\" title=\"La seguridad de estos dispositivos vulnerada por internet\">La seguridad de estos dispositivos vulnerada por internet<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_los_principales_problemas_de_seguridad_de_nuestros_relojes_inteligentes\"><\/span>\u00bfCu\u00e1les son los principales problemas de seguridad de nuestros relojes inteligentes?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Como todo el mundo sabe, un <strong>smartwatch<\/strong>\u00a0 es un peque\u00f1o ordenador, o incluso un peque\u00f1o dispositivo m\u00f3vil. Por ello necesitan un sistema operativo, espacio de almacenamiento, y conectividad para el intercambio de informaci\u00f3n. Esta conectividad puede ser aprovechada mediante t\u00e9cnicas de enumeraci\u00f3n para conseguir datos personales. Algunos relojes que almacenan sus datos en texto plano, como por ejemplo, los mensajes que el dispositivo lee al usuario o el mismo nombre del usuario.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n es importante anotar que el reloj, como cualquier otro \u00abweareable\u00bb necesita estar siempre conectado al m\u00f3vil a trav\u00e9s de bluetooth. Mediante esta conexi\u00f3n se transfiere todo tipo de informaci\u00f3n, mensajes, llamadas, informaci\u00f3n biom\u00e9trica, etc. Aqu\u00ed surge la necesidad de implementar un cifrado que proteja esta comunicaci\u00f3n entre el m\u00f3vil y el reloj inteligente.<\/p>\n<p style=\"text-align: justify;\">Otro posible punto vulnerable de nuestro <strong>smartwatch<\/strong> es la nube. Muchos relojes comparten informaci\u00f3n con servicios alojados en la nube para darnos la posibilidad de analizarlos despu\u00e9s en nuestro ordenador. Si estos servidores sufren un fallo de seguridad nuestros datos e identidad pueden quedar al descubierto.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Internet_of_things_research_study\"><\/span>Internet of things research study.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Hemos analizado el <a title=\"Estudio de HP\" href=\"https:\/\/files.asset.microfocus.com\/4aa5-4759\/en\/4aa5-4759.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">estudio de Hewlett Packard, en concreto HP Fortify<\/a>, para mostrarte un resumen de los principales problemas de seguridad que, seg\u00fan este art\u00edculo son los m\u00e1s comunes:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Autenticaci\u00f3n o autorizaci\u00f3n insuficiente<\/strong>:\u00a0Los relojes inteligentes no incluyen autenticaci\u00f3n en dos pasos en su interface, o bien no bloquean la cuenta despu\u00e9s de tres o cinco intentos err\u00f3neos. Esto puede abrir la puerta a ataques de fuerza bruta.<\/li>\n<li><strong>Encriptaci\u00f3n de capa de transporte insuficiente<\/strong>: Aunque cualquier <strong>smartwatch\u00a0<\/strong>incluye de serie, cifrado con SSL \/ TLS, un gran porcentaje son vulnerables a ataques POODLE (Padding Oracle On Downgraded Legacy Encryption), que es un exploit \u00abman in the middle\u00bb que permitir\u00eda acceder a todas las comunicaciones enviadas y recibidas desde el m\u00f3vil.<\/li>\n<li><strong>Interfaces vulnerables o inseguras<\/strong>: Una gran cantidad de los relojes inteligentes utilizan interfaces web basados en la nube, con los consiguientes problemas de enumeraci\u00f3n de la cuenta, muchos de los cuales tambi\u00e9n ten\u00edan problemas de enumeraci\u00f3n de cuenta con las aplicaciones m\u00f3viles. A trav\u00e9s de esta vulnerabilidad los hackers pueden obtener cuentas v\u00e1lidas, y ganar acceso a nuestro dispositivo.<\/li>\n<li><strong>Software o firmware inseguro<\/strong>: Gran parte de los smartwaches tienen problemas con las actualizaciones de firmware, con el agravante de que la mayor\u00eda no reciben las actualizaciones cifradas. Aunque las actualizaciones vienen firmadas para evitar alteraciones, las actualizaciones pueden ser descargadas y analizadas para buscar vulnerabilidades.<\/li>\n<li><strong>Problemas de privacidad<\/strong>: Los relojes recolectan una gran cantidad de informaci\u00f3n personal, como el nombre, direcci\u00f3n, fecha de nacimiento, peso, sexo, pulsaciones, y todo tipo de informaci\u00f3n biom\u00e9trica que el nuevo Reglamento General de Protecci\u00f3n de Datos (RGPD) considera datos sensibles.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2694 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smarwatch-movil.jpg\" alt=\"smartwatch hacking\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smarwatch-movil.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smarwatch-movil-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_podemos_hacer_para_mejorar_la_seguridad_de_nuestro_reloj_inteligente\"><\/span>\u00bfQu\u00e9 podemos hacer para mejorar la seguridad de\u00a0 nuestro reloj inteligente?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Siempre es importante tener nuestros dispositivos actualizados, pero cuando se trata de relojes inteligentes las actualizaciones son m\u00e1s necesarias que nunca.<br \/>\nUna pr\u00e1ctica bastante com\u00fan en la industria (especialmente en el mercado chino) es que una empresa fabrica un modelo de <strong>smartwatch<\/strong> y despu\u00e9s otras compa\u00f1\u00edas utilizan exactamente el mismo modelo, pero con el logo propio de la empresa. Pero se da la potencial y peligrosa circunstancia de que los datos de los usuarios de todos estos relojes se guardan en la misma base de datos.<\/p>\n<p style=\"text-align: justify;\">Como recomendaciones, los antes citados, Racharla y Naropanth, creen que es conveniente que se extiendan los ciclos de desarrollo de este tipo de productos, y que haya un plan de contenci\u00f3n en el caso de que se encuentre un wearable que tenga graves problemas de seguridad.<\/p>\n<p style=\"text-align: justify;\">Puede verse f\u00e1cilmente que estos problemas de seguridad no son exclusivos de los relojes inteligentes, sino que tambi\u00e9n afectar\u00e1 a otro tipo de dispositivos conectados (IoT) que podemos tener en nuestro domicilio. Por ejemplo, c\u00e1maras de seguridad, dispositivos de vigilancia de beb\u00e9s o cualquier otro juguete\u00a0 conectado (vtech Touch &amp; Learn Activity Desk). Estos dispositivos no suelen recibir actualizaciones de seguridad (a veces ninguna en toda su vida \u00fatil), y esto permite la creaci\u00f3n de botnets con dispositivos vulnerables.<\/p>\n<p style=\"text-align: justify;\"><strong>Botnet<\/strong> es una red de dispositivos infectados controlados de forma remota, y se utilizan para todo tipo de tareas maliciosas, como lanzar ataques de denegaci\u00f3n de servicio, env\u00edo de spam, o miner\u00eda y robo de bitcoins.<\/p>\n<p style=\"text-align: justify;\">Finalmente, todos los dispositivos pueden tener alguna vulnerabilidad, por lo que es fundamental que est\u00e9n lo m\u00e1s actualizados posible.<\/p>\n<p style=\"text-align: justify;\">Un problema parecido sigue surgiendo en nuestros routers: <a title=\"KRACK, la vulnerabilidad que amenaza la seguridad WiFi\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/krack-wifi\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">KRACK, la vulnerabilidad que amenaza la seguridad WiFi.<\/a>\u00a0Puedes encontrar m\u00e1s informaci\u00f3n acerca de este tema en el art\u00edculo,\u00a0<a title=\"las principales amenazas en la red\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">las principales amenazas en la red<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"La_seguridad_de_estos_dispositivos_vulnerada_por_internet\"><\/span>La seguridad de estos dispositivos vulnerada por internet<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Resumiendo, nos arriesgamos a la p\u00e9rdida de datos personales y biom\u00e9tricos, a que tomen el control de nuestro dispositivo, e incluso a que utilizando los sensores (aceler\u00f3metro, giroscopio y magnet\u00f3metro) de nuestro <strong>smartwatch<\/strong> puedan averiguar nuestro n\u00famero pin cuando utilicemos un cajero o la contrase\u00f1a de nuestro ordenador.<\/p>\n<p style=\"text-align: justify;\">Recientemente, el Consejo del Consumidor Noruego (NCC) encontr\u00f3 una serie de vulnerabilidades en varios modelos de relojes inteligentes para ni\u00f1os, que har\u00edan posible localizar,\u00a0rastrear y escuchar a escondidas a los ni\u00f1os y, en algunos casos, incluso contactar con ellos.<\/p>\n<p>Para que pod\u00e1is comprobar que efectivamente se lleva a cabo el hackeo en este dispositivo, os dejamos un ejemplo, entre muchos, de los art\u00edculos que pod\u00e9is encontrar en la web sobre este tema. Es posible que solo los m\u00e1s t\u00e9cnicos consigan comprenderlo, pero es posible de hacer:\u00a0<a title=\"c\u00f3mo hackear un tel\u00e9fono m\u00f3vil utilizando un smartwatch\" href=\"https:\/\/www.somosbinarios.es\/hackeando-telefonos-moviles-smartwatch\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">c\u00f3mo hackear un tel\u00e9fono m\u00f3vil utilizando un reloj inteligente<\/a>.<\/p>\n<p style=\"text-align: justify;\">Con este art\u00edculo lo que pretendemos es que los usuarios sean conscientes de las posibles vulnerabilidades que pueden surgir en su d\u00eda a d\u00eda y de la mano de dispositivos que quiz\u00e1s utilicen a diario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un estudio de Hewlett Packard, en el \u00e1mbito del Internet de las Cosas dej\u00f3 al descubierto grandes fallos de seguridad que podr\u00edan tener graves consecuencias para nuestra privacidad. Estos riesgos est\u00e1n compartidos con el resto de wereables. Descubre cu\u00e1les son estos riesgos y qu\u00e9 puedes hacer para evitarlo.<\/p>\n","protected":false},"author":90586,"featured_media":2693,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-2691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?<\/title>\n<meta name=\"description\" content=\"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?\" \/>\n<meta property=\"og:description\" content=\"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-23T13:07:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-21T09:50:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"Seguridad en Smartwatch: claves para protegerlo de posibles hackers\",\"datePublished\":\"2018-07-23T13:07:21+00:00\",\"dateModified\":\"2021-09-21T09:50:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\"},\"wordCount\":1182,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg\",\"keywords\":[\"seguridad\",\"smartwatch\"],\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\",\"name\":\"Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg\",\"datePublished\":\"2018-07-23T13:07:21+00:00\",\"dateModified\":\"2021-09-21T09:50:32+00:00\",\"description\":\"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"Seguridad en smartwatch\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad en Smartwatch: claves para protegerlo de posibles hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?","description":"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?","og_description":"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-07-23T13:07:21+00:00","article_modified_time":"2021-09-21T09:50:32+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"Seguridad en Smartwatch: claves para protegerlo de posibles hackers","datePublished":"2018-07-23T13:07:21+00:00","dateModified":"2021-09-21T09:50:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch"},"wordCount":1182,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg","keywords":["seguridad","smartwatch"],"articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch","name":"Seguridad en Smartwatch, \u00bfrealmente son dispositivos seguros?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg","datePublished":"2018-07-23T13:07:21+00:00","dateModified":"2021-09-21T09:50:32+00:00","description":"El smartwatch, como cualquier otro wearable, tienen problemas de seguridad. Descubre cuales son y que soluciones se pueden aplicar.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker.jpg","width":"1620","height":"1080","caption":"Seguridad en smartwatch"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-smartwatch#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Seguridad en Smartwatch: claves para protegerlo de posibles hackers"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2018\/07\/smartwatch-hacker.jpg","sizes":{"thumbnail":{"file":"smartwatch-hacker-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-345x180.jpg"},"medium":{"file":"smartwatch-hacker-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-175x117.jpg"},"medium_large":{"file":"smartwatch-hacker-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-768x512.jpg"},"large":{"file":"smartwatch-hacker-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-1020x680.jpg"},"wysija-newsletters-max":{"file":"smartwatch-hacker-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-600x400.jpg"},"thumb-small":{"file":"smartwatch-hacker-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-59x42.jpg"},"thumb-standard":{"file":"smartwatch-hacker-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-110x110.jpg"},"thumb-medium":{"file":"smartwatch-hacker-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-196x166.jpg"},"thumb-large":{"file":"smartwatch-hacker-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-283x190.jpg"},"thumb-anteriores":{"file":"smartwatch-hacker-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-230x163.jpg"},"thumb-inverso":{"file":"smartwatch-hacker-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-369x261.jpg"},"thumb-cercano":{"file":"smartwatch-hacker-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-650x200.jpg"},"thumb-slider":{"file":"smartwatch-hacker-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-574x430.jpg"},"thumb-busqueda":{"file":"smartwatch-hacker-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-580x375.jpg"},"thumb-formacion-continua":{"file":"smartwatch-hacker-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-440x336.jpg"},"advps-thumb-one":{"file":"smartwatch-hacker-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/07\/smartwatch-hacker-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2691"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2691"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2691\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2693"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}