Un año más, los regalos tecnológicos son una de las estrellas de estas fiestas, para niños y para mayores: tablets, pulseras de actividad, smartphones, luces inteligentes, gafas de realidad virtual… Todo aparentemente cotidiano y seguro pero, ¿qué pasa cuando el usuario no tiene la alfabetización digital suficiente?

Un libro, una bufanda, un pijama calentito, ¡un gadget tecnológico! Este puede ser un ejemplo ‘estándar’ de la lista de regalos recibidos por muchos de nosotros en estas fiestas. La tecnología se ha hecho un hueco (grande) en los sacos de Papá Noel y los Reyes Magos, que cada año desde hace ya un par de décadas vienen cargados de regalos tecnológicos. Consolas, móviles, relojes o gafas inteligentes y un largo etcétera de dispositivos conectados para niños y mayores.

“Aunque la mayoría parecen -y son- dispositivos seguros, utilizarlos de manera descuidada o con poco conocimiento de los fundamentos de la ciberseguridad puede acarrear riesgos nada despreciables. Sucede con los más pequeños de la casa -que suelen estar vigilados por los papás, con barreras de seguridad y controles parentales- y también con los mayores o con quienes no tienen tanta capacitación digital Con ellos de igual modo: vigilar, informar y cuidar son claves”, explica Hervé Lambert Global Consumer Operations Manager de Panda Security-.

Veamos algunos ejemplos de estos regalos

  • Pulseras de actividad:

    Para realizar su función correctamente, estas pulseras recogen una gran cantidad de datos personales, especialmente de salud y de localización. Entre sus opciones pueden estar, precisamente, el compartir de manera habitual los ‘logros’ del usuario (he caminado 15.000 pasos; he subido una montaña en bicicleta). Pero, si bien esta función está pensada para interactuar con nuestros ‘amigos’, actores maliciosos podrían también acceder a ella para saber dónde estamos, cuáles son nuestras horas de sueño o si tenemos alguna enfermedad, y aprovecharlo para acciones criminales.

  • Domótica:

    Una cerradura que se abre por voz, o unas luces que se encienden al palmear son muy prácticas. En especial para los más mayores que pueden tener dificultades de vista (para teclear en un pinpad de reducidas dimensiones) o de movilidad (para acceder a los interruptores). Pero una voz es fácil de suplantar. Ya se han detectado vulnerabilidades en algunos de estos dispositivos inteligentes que los hackers aprovechan. Por ejemplo, para acceder a una vivienda o para provocar un apagón (y pedir ‘rescate’)

  • Auriculares inalámbricos:

    Si se deja permanentemente abierta la conexión con el dispositivo móvil puede llevar a que un hacker avezado entre en el loop y escuche (o grabe) conversaciones privadas.

  • Cargadores bluetooth:

    Del mismo modo que los auriculares y que cualquier dispositivo bluetooth, puede ser relativamente fácil que un tercero detecte el dispositivo y, si la clave no es lo suficientemente segura, pueda acceder a los datos personales o usar el smartphone como antena o como intermediario para hechos delictivos.

  • Gafas de realidad virtual:

    Aunque su principal uso es todavía lúdico, estos aparatos están cambiando la manera en que interactuamos con el entorno. Ya hay aplicaciones que permiten, por ejemplo, cuidados médicos o soluciones de apoyo mediante RV para discapacidades visuales, auditivas o motoras. Para lograrlo, esta tecnología muchas veces ha de reconocer el entorno en el que funciona, como la sala o la vivienda que, de filtrarse, pueden dar muchas pistas indeseadas a los malhechores..

  • Libros electrónicos:

    Entrar en estos dispositivos a través de software o contenidos ‘no oficiales’ puede suponer un riesgo no solo para la integridad del mismo (donde están nuestros datos personales y puede que también bancarios si hemos realizado compras desde él), sino también para toda la red, ya que hoy día, la mayoría de los ebooks del mercado cuentan con conexión wi-fi.

  • Aspiradoras inteligentes:

    Hace algunos años se puso en duda la seguridad de estos aparatos, que cuentan con un mapa completo de la vivienda en su registro y cuyas aplicaciones de manejo pueden ser, si no fácilmente hackeadas, sí falseadas o alteradas. La seguridad de estos dispositivos ha avanzado bastante, pero el mero hecho de su emisión de señal puede convertirse en baliza para los ciberatacantes.


“Cualquier dispositivo que cuente con conexión bluetooth puede conectarse con otro. Pueden ser unos auriculares con el teléfono, el teléfono con el coche, el asistente virtual con la aspiradora y un largo etcétera. Casi todos los aparatos tecnológicos, de hecho, lo tienen, y es verdaderamente útil y práctico, pero también puede ser un riesgo si no se protege adecuadamente”.


Como vemos, los principales riesgos de estos dispositivos tienen que ver con conexiones inalámbricas o configuraciones poco seguras. Pero también con la gestión de las contraseñas y las opciones de localización. “Cualquier dispositivo que cuente con conexión bluetooth puede conectarse con otro. Pueden ser unos auriculares con el teléfono, el teléfono con el coche, el asistente virtual con la aspiradora y un largo etcétera. Casi todos los aparatos tecnológicos, de hecho, lo tienen, y es verdaderamente útil y práctico, pero también puede ser un riesgo si no se protege adecuadamente”, explica Lambert. “Es evidente que todavía hay mucho trabajo en este campo dado que cada dispositivo tiene su propio sistema operativo y se hace realmente complicado poder crear una seguridad digital homogénea”.

Qué hacer para evitarlo

  • ¡CONFIGURACIÓN!:

    Lo primero que debemos hacer con un dispositivo nuevo es revisar y adaptar a nuestro gusto y nuestras necesidades las opciones de configuración. Por ejemplo, si estamos compartiendo nuestra ubicación de manera permanente, si permitimos a otros dispositivos conectarse o si cualquier persona está autorizada a seguirnos a través de la app. Por norma, lo mejor es ser lo más restrictivos posible.

  • Los datos bancarios solo si y sólo cuando sean necesarios:

    Para crear una nueva cuenta asociada a casi cualquier aparato tecnológico nos solicitarán un registro: nombre, dirección, ¿datos bancarios? Puede que en algunas ocasiones sea posible realizar compras internas (por ejemplo en un libro electrónico podemos adquirir ebooks desde los ecommerce de la mayoría de las librerías). Pero seamos muy conscientes de ello e introduzcámoslos sólo en caso necesario y siempre sin guardarlos en la aplicación.

  • Bluetooth, solo a veces:

    Ya lo estamos diciendo, aunque la tecnología es muy segura y los ‘parcheos’ de seguridad son constantes, no debemos dejarlo abierto por defecto. Lo mejor es activar el bloqueo para emparejamiento no autorizado y activar la solicitud de clave o autenticación biométrica para utilizarlo siempre que podamos.

  • Un PIN para cada cosa:

    La clave del banco, la contraseña del email, la de la tele, la del teléfono… Sí, es difícil recordar muchas distintas y la tendencia es a utilizar la misma para todo (incluso ésta no suele ser muy segura en la mayoría de los casos). Pero, si no dejaríamos nuestra casa o nuestro coche sin cerrar, ¿por qué lo hacemos con nuestros aparatos? Un gestor automático de contraseñas puede ser un regalo adicional ideal para los más desmemoriados.

  • Educación:

    La mayoría de estas brechas de ciberseguridad domésticas suele producirse por descuido o por desconocimiento. Así que, si vamos a regalar un dispositivo tecnológico, asegurémonos primero de conocer nosotros mismos su funcionamiento y sus medidas de protección. De esta forma podemos transmitírselas a nuestro ser querido para que disfrute, plena y seguramente, de nuestro obsequio.