Patrocinado por:

La amenaza silenciosa de los dispositivos conectados: «Superan lo que un familiar o un médico podría saber sobre nosotros»

Tamara Montero
Tamara Montero SANTIAGO / LA VOZ

OCIO@

iStock

Wearables, smartphones y asistentes de voz recopilan información increíblemente detallada, como patrones de sueño, análisis de voz y comportamiento online

19 mar 2025 . Actualizado a las 18:31 h.

La pulsera de actividad recopila patrones de ritmo cardíaco, sabe cómo, cuándo y cuánto dormimos y monitoriza nuestros hábito de ejercicio. El asistente de voz sabe qué tenemos en la lista de la compra, el pódcast que nos gusta escuchar, cuáles son nuestros hábitos en cuanto a consumo cultural y a qué hora nos despertamos y nos vamos a la cama. Los smartphones llevan un control pormenorizado, básicamente, de todos los hábitos online y de casi toda nuestra vida.

Es un ejemplo rápido de la cantidad de datos increíblemente detallados que los usuarios de dispositivos conectados ceden con el uso de esta tecnología, a pesar de que la privacidad es un derecho básico y de que los gobiernos y administraciones trabajan para blindarla. Y lo hacen, en ocasiones, sin ser conscientes del volumen de información que se está recopilando sobre ellos y sobre sus vidas.

El nivel de información que se recopila a través de estos dispositivos «incluso superan lo que un médico o un familiar cercano podría conocer sobre nosotros», afirman desde Check Point Software, empresa especializada en soluciones de seguridad.

La información, los datos, se han convertido en fuente de poder en una sociedad hiperconectada. Por eso, la información que recopilan los smartphones y demás dispositivos conectados es fundamental, según explica Eusebio Nieva, director técnico de Check Point Software para España y Portugal. La información puede utilizarse para mostrar publicidad personalizada a cada usuario (quién no se ha encontrado con anuncios de zapatillas después de navegar por una página de venta de calzado, o con anuncios en redes después de mantener una conversación sobre un ítem en concreto), pero, en algunos casos, se comparte con terceros, incluyendo gobiernos, y en ocasiones sin el consentimiento explícito de los usuarios para la cesión de dichos datos. 

Eso, en un contexto en el que la conexión sigue incrementándose gracias a las capacidades y optimizaciones que proporcionan los dispositivos IoT, tanto en el sector de consumo como en el industrial, lo que ha acelerado su adopción de manera exponencial. 

Un dispositivo IoT (siglas en inglés para internet de las cosas) es cualquier dispositivo que lleva incorporados sensores, software y otras tecnologías para intercambiar datos con otros dispositivos y sistemas a través de internet. Eso les permite a los objetos compartir y recopilar datos sin apenas intervención humana. Dichos dispositivos son tanto de uso doméstico como industriales. En este último caso, la comunicación máquina a máquina ha hecho posible la automatización y el control inalámbricos.

En el año 2024 había mundialmente, según datos recopilados por Statista, unos 18.000 millones de dispositivos conectados (conocidos como IoT o Internet of Things) y las proyecciones estiman que en el año 2030 la cifra podría haber crecido de manera sostenida anualmente hasta los 40.000 millones de dispositivos conectados, un 200 % más que en el 2020. 

El aumento exponencial de los dispositivos conectados a lo largo de todo el mundo se está dando paralelamente a otro fenómeno: el del incremento de los ciberataques a nivel mundial. Según Check Point Research, la incidencia media de ciberataques por empresa y semana en el tercer trimestre del 2024 en España alcanzó la cifra de 1.775, lo que supone un incremento del 100 % con respecto al tercer trimestre de 2023 y refuerza la importancia de abordar de manera proactiva la seguridad de los dispositivos IoT para mitigar riesgos tanto para usuarios individuales como para empresas y organizaciones.

La situación actual ha llegado hasta tal punto que el ministro de Economía, Carlos Cuerpo, ha instado a la Unión Europea a considerar la ciberseguridad como parte del gasto en Defensa. «La situación es preocupante», afirman desde Check Point, ya que en los últimos seis meses y según los datos que maneja la firma de ciberseguridad, España ha registrado un promedio de 1.798 incidentes semanales por empresa.

Y el crecimiento acelerado de los dispositivos conectados plantea nuevos retos en ciberseguridad y evidencia la necesidad urgente de proteger estos dispositivos frente a vulnerabilidades y posibles ciberataques, destaca Eusebio Nieva. 

Un ejemplo que marcó un antes y un después en la percepción de la privacidad fue el caso de Facebook y Cambridge Analytica en el 2018, cuando millones de datos se usaron sin autorización en campañas políticas. Desde entonces, el debate se ha ampliado a otros ámbitos para incluir temas como la seguridad nacional y el uso indebido de datos por parte de regímenes autoritarios e incluso ha llevado a enfrentamientos entre administraciones y empresas sobre la recopilación de datos de ciudadanos, como ha ocurrido con TikTok. 

Por eso, los gobiernos y organismos internacionales están reforzando la privacidad a través del desarrollo de normativas que intentan devolver el control de los datos que ceden a la ciudadanía y al mismo tiempo exigen transparencia a las empresas. Estas normativas, que priorizan la libertad individual y rechazan la vigilancia intrusiva, están transformando políticas locales y relaciones internacionales. Muchas democracias, además, están limitando dispositivos extranjeros vulnerables, reafirmando un compromiso con una gestión ética y segura de los datos.

Y es que cada vez es más evidente que las vulnerabilidades de los dispositivos conectados no son una amenaza hipotética y, de hecho, gobiernos de todo el mundo están luchando activamente contra las implicaciones para la seguridad y la privacidad que plantean los dispositivos IoT, en particular los de proveedores con posibles vínculos con la vigilancia estatal.

Entre las medidas que se han tomado están las prohibiciones y restricciones a proveedores de alto riesgo a través de la limitación de dispositivos extranjeros en infraestructuras críticas, como edificios gubernamentales, para reducir el riesgo de espionaje.

Además, se están actualizando las leyes de protección de datos y privacidad para establecer mayor control sobre los datos. Normativas como el Reglamento General de Protección de Datos (RGPD) exigen transparencia y consentimiento explícito en la recopilación de datos, aunque «su cumplimiento con empresas extranjeras sigue siendo un desafío», destacan desde Check Point Software. En Europa, la nueva Ley de Ciberresiliencia (CRA) amplía los requisitos de seguridad para dispositivos conectados, obligando a los fabricantes a cumplir estándares de privacidad si desean operar en el mercado europeo.

También se han dispuesto normas de seguridad para dispositivos y varias legislaciones ya están exigiendo medidas básicas de seguridad, como prohibir contraseñas por defecto, para proteger dispositivos en entornos sensibles como organismos gubernamentales.

«Los incidentes de vulneraciones de privacidad resaltan la necesidad de que consumidores, reguladores y empresas trabajen conjuntamente para garantizar la seguridad en un mundo dominado por dispositivos inteligentes», subraya el director técnico de Check Point Software para España y Portugal. 

¿Podemos protegernos de ciberataques?

También los usuarios pueden poner en marcha una serie de estrategias para dificultar que su dispositivo sea utilizado por ciberatacantes, no solo para hacerse con datos sensibles, sino para ser utilizado en ataques coordinados hacia otros. 

La primera recomendación que hace Eusebio Nieva es cambiar las contraseñas que pueden venir por defecto en los diferentes dispositivos conectados que se adquieran, ya que esta simple acción dificulta la entrada de ciberatacantes. La higiene en cuanto a contraseñas es fundamental y hay una serie de precauciones que deben ponerse en marcha siempre, como no usar la misma contraseña en diferentes cuentas o no utilizar contraseñas débiles.

 Además, mantener el dispositivo actualizado es fundamental, ya que a través de las diferentes actualizaciones se pueden instalar parches de seguridad que permitan reparar algunas vías por las que los dispositivos pueden ser vulnerables a ciberataques.