Recibido: 31 de octubre del 2022 / Aceptado: 5 de diciembre del 2022
doi: https://doi.org/10.26439/interfases2022.n016.6028
Dispositivos wearables y los riesgos
a la privacidad: una revisión de la literatura
Angelo Rodrigo Taco Jimenez
angelotacoj@gmail.com
https://orcid.org/0000-0001-9806-5379
Universidad de Lima, Perú
RESUMEN. En la actualidad, está en auge del uso de dispositivos que se pueden llevar puestos (wearable devices, en inglés): tanto niños como adultos han incorporado en su día a día este tipo de dispositivos adicionales al celular, que hoy son una extensión más del ser humano. Esta investigación hace una revisión de qué son los wearables, su uso y los riesgos que implican para el usuario en cuanto a su privacidad y su seguridad. Se eligió la metodología de identificación y control de riesgos entre los resultados de una revisión de alcance en la literatura pertinente.
PALABRAS CLAVE: wearables, riesgos, privacidad, seguridad, controles
Wearable devices and privacy risks: a literature review
ABSTRACT. Currently, the use of wearable devices is booming: both children and adults have incorporated this type of device in addition to cell phones into their day-to-day lives, which today are another extension of the human being. This research reviews what wearable devices are, their use, and the risks they imply for the user in terms of privacy and security. The risk identification and control methodology was chosen from the results of a scoping review in the relevant literature.
KEYWORDS: wearable devices, risks, privacy, security, controls
1. Introducción
Según Wells (2019), en el año 2018, cerca de 3,7 billones de dispositivos con tecnología bluetooth han sido distribuidos alrededor del mundo. Además, en años recientes, la producción de estos dispositivos ha aumentado notablemente y han crecido sus ventas desde el año 2015 hasta el año 2020 (Laricchia, 2022).
Los dispositivos wearables pueden favorecer e impulsar el crecimiento tecnológico; sin embargo, al no controlar este crecimiento exponencial, pueden surgir problemas en la garantía de estándares de calidad, seguridad y privacidad. A diferencia de otros tipos de dispositivos wearables, los actuales tienen la capacidad de recopilar información del usuario y, además, funcionan como portadores de internet de las cosas (IoT, por sus siglas en inglés), a través de la cual se interconectan los objetos físicos entre sí (Gubbi et al., 2013).
La transformación digital, en el año 2020, provocó que se generara poco más de un billón de megabytes de datos, y esta cantidad se duplica cada cierto tiempo (González, 2020). A ello se suma el negocio de la compra y venta de los datos personales de los usuarios, por lo que estos aparecen en numerosas bases de datos. Como consecuencia, existe un riesgo notable para la privacidad de los usuarios, debido a que en un momento dado no saben cómo su información llega a ser conocida por terceros.
Por lo anteriormente mencionado, el propósito del siguiente trabajo de investigación es aprender los conceptos relacionados con los dispositivos wearables y analizar los riesgos que implica el uso de este tipo de dispositivos, a fin de identificar medidas para controlarlos.
2. Marco teórico
2.1 Dispositivos wearables
Estos dispositivos son utilizados por usuarios de manera externa, de ahí el término wearable, que en español significa “llevable”. Permiten que el usuario pueda interactuar con sus registros personales y, a su vez, intercambiar o compartir datos como estos:
Este tipo de dispositivos tiene mayor exposición en el deporte o en el entretenimiento, y por ese motivo las empresas apuestan por su constante desarrollo y crecimiento, y buscan que usarlos sea lo más sencillo posible para el usuario. Además, las empresas desarrolladoras de aplicaciones también son un pilar importante, ya que al crear aplicaciones más intuitivas, accesibles en precio y óptimas, los usuarios hallan una motivación para llevar a cabo actividades físicas, pues pueden tener un control de su progreso.
2.2 Riesgo
La palabra riesgo tiene distintas definiciones que se adaptan a cada situación. La Organización Internacional de Normalización (ISO, 2015) la define como un efecto de la incertidumbre, mientras que para la ISO (2018) es el efecto de la incertidumbre sobre el logro de los objetivos. También es definida como la combinación de que se lleve a cabo un evento y sus posibles consecuencias positivas y negativas. Dentro del concepto de riesgo también encontramos dos factores importantes:
2.2.1 Amenaza
Es un fenómeno que potencialmente puede ocasionar daños y pérdidas. Se determina en función de su frecuencia e intensidad. Son ejemplos de amenazas:
2.2.2 Vulnerabilidad
Se refiere a las características y circunstancias de un sistema que pueden hacerlo susceptible a los efectos provocados por una amenaza latente.
Con los dos factores mencionados, amenaza y vulnerabilidad, se formula la siguiente ecuación:
Riesgo = vulnerabilidad x amenaza (1)
2.3 Privacidad
El derecho a la privacidad se ha visto afectado, como explica Laricchia (2022), debido a la creación de nuevas tecnologías y el constante desarrollo de internet, que genera nuevos retos a las empresas en el ámbito de protección de datos personales de los usuarios. Según información recopilada por Argentina Cibersegura (2020), la privacidad se entiende como el control que ejerce un usuario respecto a su información y datos, para poder limitar el acceso a terceros o instituciones.
2.4 Gestión del riesgo
Es un conjunto de técnicas y herramientas que ayudan en la toma de las decisiones más apropiadas para las empresas o personas, según criterios que tengan en cuenta la incertidumbre, la posibilidad del futuro y los efectos de los objetivos. Su fin es la prevención de los riesgos, en lugar de mitigarlos o corregirlos, lo que es beneficioso para las empresas u organizaciones que pongan en uso la ISO 9000 (2015).
2.5 Ciclo de vida de la gestión del riesgo
Para definir el ciclo de vida de la gestión del riesgo, se debe tener en cuenta cuán importante es la toma de decisiones estratégicas, pues estas son, en muchas ocasiones, la causa principal de los desaciertos en escenarios de las empresas u organizaciones. En la Figura 1 se ilustra los cuatro elementos del ciclo de vida de la gestión del riesgo.
Figura 1
Ciclo de vida de la gestión del riesgo
Nota. Reproducido de Certified in Risk and Information Systems Control (CRISC), por ISACA Madrid Chapter, 2010.
3. Antecedentes
La presente investigación se centrará en el uso de una metodología para el descubrimiento y tratamiento de los riesgos para la privacidad y seguridad de los usuarios que acarrean los dispositivos wearables. Este tipo de dispositivos son capaces de proporcionar servicios inteligentes, como la recopilación de información, procesamiento de datos y salida de información (Fernández-Caramés & Fraga-Lamas, 2018); pero el problema radica en la gran cantidad de datos de cada usuario en todo el mundo que puede estar disponible para terceros. Esto plantea una preocupación en la comunidad de investigadores de seguridad y privacidad.
Por tanto, se ha llevado a cabo una búsqueda y análisis de la literatura en bases de datos existentes que ahondan en las vulnerabilidades de la seguridad y de la privacidad que se encuentran en los dispositivos wearables y en sus aplicaciones.
En primer lugar, Cyr et al. (2014) hicieron un análisis de las características de la seguridad y de la privacidad de los datos de los usuarios en dispositivos de Fitbit, ahondando específicamente en las debilidades de la seguridad en estos, que usaban bluetooth y una aplicación de smartphone durante la sincronización del tráfico. El resultado arrojó que Fitbit recopilaba datos del usuario sin su consentimiento y, además, que la dirección MAC de estos dispositivos no cambiaba jamás, lo que facilitaba cualquier ataque de un tercero.
Luego, Seneviratne et al. (2017) realizaron un estudio y una clasificación de dispositivos wearables que están disponibles en el mercado; asimismo, analizaron las amenazas en términos de confidencialidad y la disponibilidad de la información que hay en estos dispositivos. Usando el BLE (Bluetooth Low Energy) como medio de comunicación, se concluye que existen hasta tres tipos de ataques a los que son vulnerables los dispositivos wearables:
También Hale et al. (2019) llevaron a cabo una investigación en la que analizaron tres dispositivos: Pebble, Fitbit y Jawbone. Detectaron que los tres expusieron su conexión, por lo que volvieron vulnerable al servidor y abrían la posibilidad de que un atacante pueda seguir la conexión luego de iniciar.
Finalmente, se revisó un informe de Wu y Luo (2019) acerca de la confidencialidad y la seguridad de los datos de los usuarios, el cual se realizó para garantizar el cumplimiento de la regulación de datos, por la vulnerabilidad sensible de dispositivos wearables. Los autores identificaron que terceros podrían tener acceso privilegiado a los dispositivos por desencriptar la clave de acceso, debido a un débil sistema de seguridad. Por tanto, sugirieron que, siguiendo las pautas de la HIPAA (Health Insurance Portability and Accountbaility Act), la distribución de la clave de seguridad de los usuarios sea parte de un proceso adicional de autenticación más sólido, con el fin de tener un estándar de mayor de calidad en privacidad y seguridad para los usuarios.
4. Metodología
Se hizo una revisión de alcance para introducir la definición de riesgos y conceptos dependientes a fin de abordar el tema de la privacidad en dispositivos wearables. La revisión de alcance usualmente tiene el objetivo de examinar la literatura que esté disponible sin evaluaciones de calidad formales y, a su vez, ayuda a decidir si es necesario llevar a cabo una revisión sistemática (Grant & Booth, 2009; Peters et al., 2015). Según la propuesta de Arksey y O’Malley (2005) de pasos de revisión para la definición de alcance, el presente trabajo realizó búsquedas de literatura existente en tres bases de datos especializadas: IEEE, Web of Science y Scopus.
4.1 Planificación del estudio
En esta subsección se presentan las preguntas de relevancia para la revisión:
Tabla 1
Keywords y query de búsqueda
Para la búsqueda de la literatura en las bases de datos, se usaron palabras clave con relación a dispositivos wearables y a riesgos, además de priorizar los artículos más recientes.
Se utilizaron distintos criterios de exclusión y de inclusión para seleccionar los artículos. El primer criterio de exclusión se refiere a los artículos relacionados con el ámbito de la salud y que estudian cómo los dispositivos wearables apoyan en el tratamiento o prevención de enfermedades, pero sí se incluye a aquellos que hacen una revisión de conceptos importantes para el desarrollo de la investigación. El segundo criterio comprende a los artículos que describen vulnerabilidades y amenazas del uso de dispositivos wearables, pero se excluye a aquellos que tenían información muy similar y que no aportaban lo suficiente. Finalmente, luego del proceso de exclusión e inclusión, fueron seleccionados diez artículos; cabe destacar que la revisión se limitó a publicaciones de artículos en español y en inglés.
Tabla 2
Literatura revisada para dar respuesta a las preguntas
ID |
Año |
Nombre |
Autores |
01 |
2019 |
Threat Analysis for Wearable Health Devices and Environment Monitoring Internet of Things Integration System |
Tzu Wei Tseng, Chia Tung Wu, Feipei Lai |
02 |
2018 |
Data Transfusion: Pairing Wearable Devices and Its Implication on Security for Internet of Things |
Youngjoo Lee, Wonseok Yang, Taekyoung Kwon |
03 |
2019 |
“Worth One Minute”: An Anonymous Rewarding Platform for Crowd-Sensing Systems |
Lorenz Cuno Klopfenstein, Saverio Delpriori, Alessandro Aldini, Alessandro Bogliolo |
04 |
2020 |
Preserving Privacy in Mobile Health Systems Using Non-Interactive Zero-Knowledge Proof and Blockchain |
Antonio Emerson Barros Tomaz, José Cláudio do Nascimento, Abdelhakim Senhaji Hafid, José Neuman de Souza |
05 |
2020 |
Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review |
Bin Liao, Yasir Ali, Shah Nazir, Long He, Habib Ullah Khan |
06 |
2019 |
A Review on Intelligent Wearables: Uses and Risks |
Yukang Xue |
07 |
2021 |
Are Serious Games Too Serious? Diffusion of Wearable Technologies and the Creation of a Diffusion of Serious Games Model |
Ton A. M. Spil, Vincent Romijnders, David Sundaram, Nilmini Wickramasinghe, Björn Kijl |
08 |
2022 |
Análisis de problemas de seguridad y privacidad en wearables usados por menores |
Sonia Solera-Cotanilla, Jaime Fúster, Jaime Pérez, Rafael Palacios, Mario Vega-Barbas, Manuel Álvarez-Campana, Gregorio López |
09 |
2018 |
A Review on Smart Home Present State and Challenges: Linked to Context-Awareness Internet of Things (IoT) |
Zahrah A. Almusaylim, Noor Zaman |
10 |
2021 |
Systematically Quantifying IoT Privacy Leakage in Mobile Networks |
Shuodi Hui, Zhenhua Wang, Xueshi Hou, Xiao Wang, Huandong Wang, Yong Li, Depeng Jin |
5. Resultados
5.1 ¿Cuáles son las definiciones de los dispositivos wearables?
Lee et al. (2018) definen los dispositivos wearables como dispositivos informáticos portátiles; los describen como productos electrónicos en miniatura que son usados por los usuarios y, según los autores, estos representan la siguiente era de la internet de las cosas (IoT, por sus siglas en inglés). Asimismo, aclaran que estos dispositivos poseen una interfaz de usuario particular por sus condiciones y que su tipo de conectividad es ágil.
Según Klopfenstein et al. (2019), estos dispositivos son un poderoso instrumento con capacidad de detección, poder de cómputo y medio de comunicación, que además ayuda en la salud y el estado físico; igualmente, cada uno de estos dispositivos tiene la capacidad de recopilar, procesar y transmitir datos. Tomaz et al. (2020) los definen como accesorios tecnológicos vestibles o implantables usados para el monitoreo de salud de un paciente y que permiten ofrecer servicio médico a distancia. Para Xue (2019), los dispositivos wearables se pueden usar en prendas o como accesorio personal adherido al cuerpo y son capaces de recopilar información, realizar procesamiento de datos y salida de información procesada.
5.2 ¿Cuál es el riesgo de los dispositivos wearables para la privacidad de los usuarios?
El artículo publicado por Tomaz et al. (2020) corresponde a una investigación en el ámbito de la salud, y hace una crítica a las empresas creadoras y distribuidoras de dispositivos wearables que no se interesan por la privacidad de sus usuarios; se asume por las empresas que los datos recibidos por los teléfonos inteligentes no son manipulados y que su origen no representa un riesgo. La propuesta de Tomaz et al. (2020) es la creación de una asociación exclusiva entre un dispositivo wearable y una aplicación de salud; el factor diferenciador se basa en la no dependencia de terceras empresas que se encarguen del almacenamiento de datos de pacientes y que se integre una arquitectura con blockchain/IPFS, donde los datos privados de pacientes solo puedan ser administrados por ellos mismos.
Un estudio realizado por Spil et al. (2020) realizó una encuesta a 97 usuarios respecto a la difusión de los juegos serios y cómo impacta en ellos. De esta encuesta, se rescata que solo el 40 % de la población entrevistada mostró interés y preocupación por su privacidad frente al manejo de información de dispositivos wearables compatibles con los juegos serios.
Por su parte, Lee et al. (2018) acuñan el término data transfusion para referirse a la información que se comparte de un dispositivo móvil a un reloj inteligente cuando se emparejan. Comentan que es inevitable la transferencia de datos cuando este hecho ocurre, ya que es necesario para la inicialización del dispositivo. Lo preocupante es que los usuarios no tienen conocimiento de qué tipo de datos son los que se comparten. Concluyen que, en comparación con los dispositivos móviles, los usuarios no toman conciencia del riesgo que conlleva el desconocimiento de datos compartidos y de que esto es un problema para su privacidad.
5.3 ¿Cuál es el riesgo de los dispositivos wearables para la seguridad de los usuarios?
Los dispositivos wearables están expuestos, sin excepción, a distintos tipos de problemas de seguridad, los cuales se componen de amenazas, vulnerabilidades y ataques. De acuerdo con Girma (2018), la relación entre la comunicación y la conectividad es la amenaza principal para la seguridad de los usuarios y, en consecuencia, provoca una preocupación en ellos. Por su parte, Liao et al. (2020) señalan que los dispositivos wearables son muy susceptibles a sufrir amenazas en su seguridad debido a su bajo costo de producción, por lo que tienen bajo rendimiento y potencia en comparación con teléfonos móviles y computadoras de escritorio. En el ámbito de IoT, donde trabajan los dispositivos wearables, los datos generados por el uso del usuario se recopilan y procesan la mayoría de veces, a excepción de algunas compañías, por terceras empresas, sin que el usuario tenga conocimiento de ello (Almusaylim & Zaman, 2018); así, un atacante puede recibir la comunicación y extraer contenido sin cifrar que se encuentre disponible en el tráfico (Dziubinski & Bandai, 2020).
En la literatura revisada, Hui et al. (2021) reflexionan acerca de la seguridad de los datos de los usuarios y cómo estos son manipulados y compartidos entre proveedores de servicios y terceros maliciosos, lo que da como resultado un monitoreo ilegal, riesgos financieros o amenazas personales. Por ello, proponen un método para cuantificar sistemáticamente la fuga de privacidad de IoT en el tráfico de red móvil; esto implica que los datos de los usuarios están expuestos y son de fácil acceso para cualquier tercero malicioso en el tráfico de red. Con base en su marco de trabajo propuesto, analizan estos datos y presentan estudios de caso que concluyen que los dispositivos wearables tienen mayor escala de fuga que cualquier otra entidad de red. Finalmente, se recomienda a usuarios y empresas desarrolladoras que no dejen pasar por alto la importancia de su seguridad en el mundo real, pues cualquier tipo de filtración a pequeña escala puede desencadenar riesgos de suma importancia para los usuarios y sus intereses.
5.4 ¿Como identificar riesgos de dispositivos wearables?
Tseng et al. (2019) mencionan en su investigación distintos métodos de prueba, como el escaneo de puertos y el escaneo de vulnerabilidades de seguridad y privacidad con herramientas especializadas, por ejemplo, Wireshark (2022), Nmap (2022) y OpenVAS (2022). Adicionalmente, especifican que los dispositivos IoT se clasifican de dos modos: bluetooth y wifi; y que en estos se implementan diferentes protocolos. La literatura de riesgos revisada por Tseng et al. (2019) resalta que la evaluación de riesgos se clasifica en dos tipos: cuantitativa y cualitativa. Ahonda en los métodos de evaluación para identificar la probabilidad e impacto de un riesgo, así como en estudios de evaluación de riesgos que se basan en el modelo STRIDE, que identifica seis amenazas: (i) spoofing, (ii) tampering, (ii) repudiation, (iv) information disclosure, (v) denial of service y (vi) elevation of privilege.
Este método se relaciona con el método DREAD (Altawy & Youssef, 2016), que se usa para calcular la relación de riesgos usando preguntas base para valorar las amenazas como bajas, medias, altas y críticas. Se presenta, a continuación, el método DREAD:
La literatura presenta diversos casos donde existen potenciales riesgos para las personas. Por ejemplo, para los niños que necesitan supervisión de sus padres o apoderados, hay aplicaciones para supervisar su navegación y limitar el uso de distintas funcionalidades incorporadas en sus dispositivos. Cabe destacar que estas aplicaciones requieren permisos especiales para su correcto funcionamiento, lo que da pie a una nueva preocupación acerca de la privacidad de los niños por los datos expuestos en estas aplicaciones. El estudio de Feal et al. (2020) comparó 46 aplicaciones de este rubro en Google Play Store y demostró que el 34 % de ellas recopilan y envían información personal sin consentimiento del usuario, mientras que el 72 % envía los datos con terceros, todo ello sin informar al usuario en sus términos y condiciones. Por eso, luego de hacer la experimentación, se concluye que no son recomendables por su falta de claridad con los usuarios.
Adicionalmente, con respecto al entorno de Android, Reardon et al. (2019) demostraron que existen aplicaciones de Google Play Store que, con permisos específicos y con la suposición de que el usuario utilice una tarjeta SD (Secure Digital), podrían ser utilizadas por un tercero y funcionar como un canal encubierto para compartir el código IMEI del dispositivo móvil.
Aunque los problemas de privacidad parecen ser motivo de gran preocupación, muchas personas no toman medidas o precauciones específicas para mejorar la privacidad (Udoh & Alkharashi, 2016).
Existen diversos aportes metodológicos para la identificación de vulnerabilidades que, en consecuencia, determinan los potenciales riesgos. Por ejemplo, Solera-Cotanilla et al. (2022) proponen una metodología para analizar la seguridad y la privacidad de dispositivos wearables; su investigación pone a prueba dispositivos de distintas gamas y características técnicas con el fin de crear conciencia entre fabricantes y usuarios acerca del estado de seguridad y privacidad de estos dispositivos. El esquema de comunicación comúnmente utilizado por los dispositivos wearables actuales se muestra en la Figura 2 (Solera-Cotanilla et al., 2022). Un elemento con mayor capacidad de computación (por ejemplo, un smartphone) hace de intermediario (hub, configurador, etcétera) entre el wearable y los servidores externos. La tecnología de comunicación más común entre estos dispositivos es BLE.
Figura 2
Escenario de pruebas
Nota. Reproducido de “Análisis de problemas de seguridad y privacidad en wearables usados por menores” (p. 211), por S. Solera-Cotanilla et al., 2022, en Actas de las VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2022).
En ese sentido, en el escenario se observan tres áreas de comunicación potenciales de análisis: (i) la primera, centrada en la interacción usuario-dispositivo conectado; (ii) la segunda, entre el wearable y el hub de comunicación; (iii) y la tercera, entre el hub de comunicación y los servidores externos o aplicaciones de terceros. En este trabajo, no analizaremos el caso de las conexiones móviles Long-Term Evolution (LTE) entre el hub de comunicación (por ejemplo, un smartphone) y los servidores externos.
6. Conclusiones
Se ha hecho una revisión de los artículos más relevantes para el fin de esta investigación, el cual es conocer qué y cómo se usan los dispositivos wearables, así como los riesgos a los que están expuestos los usuarios, tanto niños como adultos, y cómo pueden verse afectados. Al conocer las vulnerabilidades de los principales dispositivos wearables mediante metodología de riesgos, se pueden reconocer los riesgos y demás. En futuros trabajos se podrían proponer nuevas metodologías y alternativas a la gestión de riesgos.
Referencias
Almusaylim, Z. A., & Zaman, N. (2018). A review on smart home present state and challenges: Linked to context-awareness Internet of Things (IoT). Wireless Network, 25, 3193-3204. https://doi.org/10.1007/s11276-018-1712-5
Altawy, R., & Youssef, A. M. (2016). Security tradeoffs in cyber physical systems: A case study survey on implantable medical devices. IEEE Access, 4, 959-979. https://doi.org/10.1109/access.2016.2521727
Argentina Cibersegura. (2020). ¿Qué es la privacidad en internet? https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Gu%C3%ADa_sobre_Privacidad.pdf
Arksey, H., & O’Malley, L. (2005). Scoping studies: Towards a methodological framework. International Journal of Social Research Methodology, 8(1), 19-32. https://doi.org/10.1080/1364557032000119616
Cyr, B., Horn, W., Miao, D., & Specter, M. A. (2014). Security analysis of wearable fitness devices (Fitbit). Massachusetts Institute of Technology, 1. https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2015/03
/20082016/17-cyrbritt-webbhorn-specter-dmiao-hacking-fitbit.pdf
Dziubinski, K., & Bandai, M. (2020). Your neighbor knows what you’re doing: Defending smart home IoT device traffic from privacy LAN attacks. En L. Barolli, F. Amato, F. Moscato, T. Enokido & M. Takizawa (Eds.), Web, Artificial Intelligence and Network Applications. WAINA 2020 (pp. 526-534). Springer. https://doi.org/10.1007/978-3-030-44038-1_48
Feal, Á., Calciati, P., Vallina-Rodriguez, N., Troncoso, C., & Gorla, A. (2020). Angel or devil? A privacy study of mobile parental control apps. Proceedings on Privacy Enhancing Technologies, 2, 314-335. https://doi.org/10.2478/popets-2020-0029
Fernández-Caramés, T., & Fraga-Lamas, P. (2018). Towards the internet of smart clothing: A review on IoT wearables and garments for creating intelligent connected e-textiles. Electronics, 7(12), 405. https://doi.org/10.3390/electronics7120405
Girma, A. (2018). Analysis of security vulnerability and analytics of Internet of Things (IOT) platform. En S. Latifi (Ed.), Information Technology - New Generations. 15th International Conference on Information Technology (pp. 101-104). Springer. https://doi.org/10.1007/978-3-319-77028-4_16
González, C. A. (2020). Introducción a la minería de datos. Universidad de Valladolid.
Grant, M. J., & Booth, A. (2009). A typology of reviews: An analysis of 14 review types and associated methodologies. Health Information & Libraries Journal, 26(2), 91-108. https://doi.org/10.1111/j.1471-1842.2009.00848.x
Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems, 29(7), 1645-1660. https://doi. org/10.1016/j.future.2013.01.010
Hale, M. L., Lotfy, K., Gamble, R. F., Walter, C., & Lin, J. (2019). Developing a platform to evaluate and assess the security of wearable devices. Digital Communications and Networks, 5(3), 147-159. https://doi.org/10.1016/j.dcan.2018.10.009
Hui, S., Wang, Z., Hou, X., Wang, X., Wang, H., Li, Y., & Jin, D. (2021). Systematically quantifying IoT privacy leakage in mobile networks. IEEE Internet of Things Journal, 8(9), 7115-7125. DOI: 10.1109/JIOT.2020.3038639
ISACA Madrid Chapter. (2010). Certified in Risk and Information Systems Control (CRISC).
Klopfenstein, L. C., Delpriori, S., Aldini, A., & Bogliolo, A. (2019). “Worth one minute”: An anonymous rewarding platform for crowd-sensing systems. Journal of Communications and Networks, 21(5), 509-520. https://doi.org/10.1109/jcn.2019.000051
Laricchia, F. (2022). Wearables unit shipments worldwide by vendor from 1st quarter 2014 to 4th quarter 2021. Statista.
Lee, Y., Yang, W., & Kwon, T. (2018). Data transfusion: Pairing wearable devices and its implication on security for Internet of Things. IEEE Access, 6, 48994-49006. https://doi.org/10.1109/access.2018.2859046
Liao, B., Ali, Y., Nazir, S., He, L., & Khan, H. U. (2020). Security analysis of IoT devices by using mobile computing: A systematic literature review. IEEE Access, 8, 120331-120350. https://doi.org/10.1109/access.2020.3006358
Nmap. (2022). Free security scanner for network exploration and security audits. https://nmap.org/
OpenVAS. (2022). A framework for vulnerability scanning and vulnerability management. http://openvas.org/
Organización Internacional de Normalización. (2015). Sistemas de gestión de calidad (ISO 9000:2015). https://www.iso.org/obp/ui/es/#iso:std:iso:9000:ed-4:v1:es
Organización Internacional de Normalización. (2018). Gestión del riesgo (ISO 31000:2018). https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es
Peters, M. D., Godfrey, C. M., Khalil, H., McInerney, P., Parker, D., & Soares, C. B. (2015). Guidance for conducting systematic scoping reviews. International Journal of Evidence-Based Healthcare, 13(3), 141-146. https://doi.org/10.1097/XEB.0000000000000050
Reardon, J., Feal, Á., Wijesekera, P., Elazari, A., Vallina-Rodriguez, N., & Egelman, S. (2019). 50 ways to leak your data: An exploration of apps’ circumvention of the android permissions system. USENIX. https://www.usenix.org/conference/usenixsecurity19/presentation/reardon
Seneviratne, S., Hu, Y., Nguyen, T., Lan, G., Khalifa, S., Thilakarathna, K., … Seneviratne, A. (2017). A survey of wearable devices and challenges. IEEE Communications Surveys & Tutorials, 19(4), 2573-2620. https://doi.org/10.1109/comst.2017.2731979
Solera-Cotanilla, S., Fúster, J., Pérez, J., Palacios, R., Vega-Barbas, M., Álvarez-Campana, M., & López, G. (2022). Análisis de problemas de seguridad y privacidad en wearables usados por menores. En Actas de las VII Jornadas Nacionales de Investigación en Ciberseguridad (JNIC 2022) (pp. 209-215). https://www.researchgate.net/publication/361972187_Analisis_de_Problemas_de_Seguridad_y_Privacidad_en_Wearables_Usados_por_Menores
Spil, T. A. M., Romijnders, V., Sundaram, D., Wickramasinghe, N., & Kijl, B. (2021). Are serious games too serious? Diffusion of wearable technologies and the creation of a diffusion of serious games model. International Journal of Information Management, 58. https://doi.org/10.1016/j.ijinfomgt.2020.102202
Tomaz, A. E. B., Nascimento, J. C. D., Hafid, A. S., & De Souza, J. N. (2020). Preserving privacy in mobile health systems using non-interactive zero-knowledge proof and blockchain. IEEE Access, 8, 204441-204458. https://doi.org/10.1109/access.2020.3036811
Torre, I., Sanchez, O. R., Koceva, F., & Adorni, G. (2018). Supporting users to take informed decisions on privacy settings of personal devices. Personal and Ubiquitous Computing, 22, 345-364. https://doi.org/10.1007/s00779-017-1068-3
Tseng, T. W., Wu, C. T., & Lai, F. (2019). Threat analysis for wearable health devices and environment monitoring Internet of Things integration system. IEEE Access, 7, 144983-144994. https://doi.org/10.1109/access.2019.2946081
Udoh, E. S., & Alkharashi, A. (2016). Privacy risk awareness and the behavior of smartwatch users: A case study of Indiana University students. En 2016 Future Technologies Conference (FTC) (pp. 926-931). https://doi.org/10.1109/ftc.2016.7821714
Wireshark. (2022). A network protocol analyzer. https://www.wireshark.org/
Wells, S. (2019, 17 de julio). How Fitbits, other bluetooth devices make us vulnerable to tracking. The Brink. https://www.bu.edu/articles/2019/fitbit-bluetooth-vulnerability/
Wu, M., & Luo, J. (2019). Wearable technology applications in healthcare: A literature review. HIMSS. https://www.himss.org/resources/wearable-technology-applications-healthcare-literature-review
Xue, Y. (2019). A review on intelligent wearables: Uses and risks. Human Behavior and Emerging Technologies, 1(4), 287-294. https://doi.org/10.1002/hbe2.173