Todas las Noticias en Películas, Avances de Películas y Reseñas.

¿Son lo suficientemente inteligentes como para proteger sus datos?

Son las 8 a. m. Un reloj inteligente vibra suavemente y te despierta, pero no te sientes fresco. Le echas un vistazo rápido a su cara resplandeciente para comprobar el gráfico de tus etapas de sueño. Muy poco sueño profundo anoche. Eso lo explica. Mientras te vistes, te abrochas un cinturón inteligente Los sensores en su hebilla rastrean la circunferencia de su cintura, asegurándose de que no se exceda. Antes de salir, compruebas si tus zapatillas inteligentes están bien cargadas: se atan solos después de ponértelos. Llevas dos anillos inteligentes: uno para bloquear tu puerta habilitada para NFC y otro para pagar para un espresso en la cafetería más cercana. Pero todavía tienes frío. Debe ser su presión arterial. Revisas tu reloj inteligente de nuevo: de hecho, es demasiado bajo. Un espresso más, por favor. Todavía tienes frío, pero sabes que no es por mucho tiempo: tu chaqueta inteligente conectada a Alexa ha detectado tu incomodidad y ya está calentándose solo.

Esa escena, aunque un poco exagerada, no está tomada del último episodio de Black Mirror. Todos estos dispositivos ya están en el mercado, algunos de ellos se producen en masa, mientras que otros recién están irrumpiendo en la escena de Internet de las cosas (IoT).

Parece que cada elemento ahora tiene su doppelganger inteligente. El mercado de IoT está en auge: solo en 2022, se espera que crezca un 18%, y para 2025, se estima que estar rodeado por 27 mil millones de dispositivos IoT conectados. Todos ellos estarán equipados con sensores incorporados, software y otra tecnología capaz de recolectar grandes cantidades de información detallada de ubicación, salud y de identificación personal y transferirla en tiempo real a otros dispositivos conectados a Internet y servidores remotos. La conexión, ya sea Wi-Fi o Bluetooth, es, y probablemente será, vulnerable a ataques y filtraciones.

Algunos argumentarían que los wearables son simplemente juguetes caros sobrevalorados, poco fiables, inseguros y fácilmente prescindibles, otros no podrían imaginar su vida sin ellos. Después de todo, tienen como objetivo (¡ya veces lo hacen!) hacer que nuestra existencia cotidiana sea más fácil, conveniente y predecible.

Juguete para unos, salvavidas para otros

Los gurús de los gadgets y los geeks tecnológicos obtienen dispositivos portátiles principalmente por curiosidad y FOMO. Los fanáticos del fitness confían en sus habilidades para realizar un seguimiento de los pasos, la distancia y las calorías quemadas. Los usuarios conscientes de la salud, especialmente aquellos que sufren de problemas de salud crónicos, se venden con la promesa de una mayor autonomía y menos dependencia de los cuidadores o citas médicas periódicas y costosas.

Un cinturón inteligente no solo puede medir una cintura, sino que también puede predecir una caída. Una suela GPS se comercializa como una herramienta para realizar un seguimiento de los pacientes con Alzheimer. un reloj inteligente puede monitorear los niveles de azúcar en la sangre en tiempo real y comparta estos datos con la familia o un médico para que puedan responder rápidamente en caso de que baje demasiado. Los desfibriladores portátiles pueden administrar terapia de choque si detectan un ritmo cardíaco potencialmente mortal. Una pulsera inteligente para personas con discapacidad visual enviará vibraciones hápticas para advertir al usuario de la proximidad de objetos.

No será exagerado decir que los wearables ya están salvando vidas. A un Apple Watch se le atribuye haber salvado la vida de un ciclista alertando a las autoridades de emergencia de su caída y enviándoles sus coordenadas exactas. En otro caso, un hombre tomó un ECG con la aplicación en su reloj inteligente después de experimentar solo dolores en el pecho. para descubrir que el 99,9% de sus arterias estaban bloqueadas. En otro caso, una mujer dijo que el reloj la alertó de un ritmo cardíaco inusualmente alto; resultó que sufrió un ataque al corazón sin darse cuenta.

No hay duda de que la funcionalidad de los dispositivos IoT evolucionará a medida que los sensores que los alimentan se vuelvan más avanzados. Apple está investigando cómo hacer que su reloj inteligente prediga ataques de asma. Un grupo de estudiantes suizos ha diseñado un sostén inteligente que puede detectar los primeros signos de cáncer de mama. bajo armadura tiene presentó una solicitud de patente para un zapato (!) que puede tomar la presión arterial del usuario. Parece que el cielo es el límite.

De truco tecnológico a accesorio de moda

Con la explosión del mercado de IoT: se pronostica que crecerá un 17,8% en promedio anual y alcanzará los $280 mil millones para 2030 — los wearables ya no son atractivos solo para aquellos enamorados de la alta tecnología, obsesionados con el ejercicio o aquejados de problemas de salud.

Recomendado:  Hermanos Grimm: 7 películas basadas en sus cuentos clásicos

Por mucho que la tecnología portátil esté revolucionando el cuidado de la salud, está haciendo una declaración de moda.

Desde el primer dispositivo IoT portátil (una cámara web inalámbrica voluminosa en 1994 que transmitía imágenes en vivo a Internet con la ayuda de una antena), los dispositivos interconectados han recorrido un largo camino en términos de diseño. Levi’s se asocia con Google en una chaqueta de mezclilla que puede responder llamadas telefónicas y reproducir música, Apple Watch es colaborando con Hermes y Nikemientras Samsung Galaxy Watch se asocia con la marca de moda de lujo Thom Browne. Celebridades como Kim Kardashian y Gwyneth Paltrow están haciendo alarde de sus anillos inteligentes a millones en Instagram.

Los dispositivos inteligentes, que alguna vez fueron un truco de lujo, se han convertido irreversiblemente en la corriente principal y se han vuelto más baratos en el camino. La tecnología portátil se abrió paso en el lugar de trabajo: los cascos inteligentes evitan que los trabajadores de la construcción se sobrecalienten controlando la temperatura y la frecuencia cardíaca del usuario y tomando la temperatura y la humedad externas. En el deporte: un protector bucal inteligente que previene las conmociones cerebrales envía datos a una aplicación de iPad a través de Bluetooth y alerta a los entrenadores si los atletas sufrieron un impacto en la cabeza. En la vigilancia: anteojos inteligentes equipados con tecnología de reconocimiento facial puede acceder a las bases de datos de la policía y ayudar a identificar a los sospechosos. En el seguro: algunos proveedores de seguros de salud les dan a los clientes un reloj inteligente gratis o con un gran descuento siempre que cumplan con sus objetivos de actividad.

Esa no es una lista exhaustiva de lo que son capaces de hacer los dispositivos portátiles interconectados. El potencial para su aplicación no conoce límites y, por lo visto, se convertirán en una presencia constante en nuestras vidas más temprano que tarde. Si ese futuro es casi inevitable, deberíamos estar aún más preocupados por cómo estos dispositivos manejan nuestros datos. Y aquí es donde el cuento de hadas de ciencia ficción se encuentra con la dura realidad.

Los dispositivos inteligentes son fáciles de activar y poco fiables

A pesar de todos los avances en la ciencia e ingeniería de sensores, la tecnología en el corazón de los dispositivos inteligentes deja mucho que desear. Son propensos a falsos positivos, lo que puede no parecer un gran problema a primera vista. Sin embargo, no es algo que deba descartarse. Además de causar ansiedad innecesaria a personas sanas, los falsos positivos están ejerciendo una presión adicional sobre los recursos ya limitados del sistema de salud.

Un estudio reciente descubrió que solo el 11,4% de las 264 personas que acudieron al médico después de recibir lecturas de pulso “anormales” y alertas de Apple Watch fueron diagnosticadas con una nueva afección cardíaca, lo que indica una alta tasa de falsos positivos. En algunos de estos casos, los pacientes acudían al médico sólo después de que sus relojes les indicaran específicamente que lo hicieran.

Aunque se desaconseja que aquellos que usan dispositivos inteligentes los usen para el autodiagnóstico, siempre existe el riesgo de que los dispositivos portátiles reemplacen al infame Doctor Google como su médico de atención primaria.

Las falsas alarmas también pueden bloquear los recursos policiales y retrasar la respuesta a emergencias reales. En 2019, los servicios de emergencia en las estaciones de esquí en Colorado, EE. UU., se vieron inundados por llamadas falsas al 911 de Apple Watch mientras sus propietarios continuaban esquiando pacíficamente en las pistas del estado. ajeno a lo que estaban haciendo los aparatos.

Ha habido evidencia anecdótica de relojes inteligentes que se equivocan por el lado de la precaución. Según los informes, una alerta de caída puede ser desencadenada por algo tan menor como golpear una superficie con la mano, picar vegetales o aplaudir.

Los ingenieros y desarrolladores tienen que caminar sobre una línea muy fina para que sus dispositivos continúen salvando vidas sin volverse demasiado fáciles de activar. La precisión mejorará a medida que crezca la base de código, pero este crecimiento también puede generar más errores en el código y, por lo tanto, vulnerabilidades. La cantidad de datos recopilados también aumentará inevitablemente. Entonces, si bien el problema de precisión puede resolverse con el tiempo, los problemas de seguridad y privacidad solo empeorará.

Recomendado:  Optimización de proyectos de construcción con software de gestión de recursos

En 2018, las ubicaciones de las bases militares secretas de EE. UU., incluso en Afganistán y Siria, fueron inadvertidamente expuesto por una aplicación de seguimiento de fitness Strava. Los expertos detectaron los contornos de sitios militares previamente desconocidos en un mapa que muestra 3 billones de puntos de datos GPS cargados por usuarios de Strava. Aparentemente, los soldados activaron la función de seguimiento de la aplicación cuando salían a correr. Es poco probable que supieran dónde terminarían esos datos y quién más los vería.

Si los soldados tenían tan poca pista sobre lo que podría pasar con sus datos, ¿cuánta conciencia podemos esperar de los usuarios habituales?

Algunos gobiernos no esperan mucho y están tomando el asunto en sus propias manos. En 2017, Alemania prohibió los relojes inteligentes para niños con una función de seguimiento de ubicación y recomendó a los padres obtener deshacerse de los dispositivos que ya habían comprado. Y resultó ser un movimiento inteligente. Dos años más tarde, se descubrió que un reloj inteligente comercializado para niños y con un rastreador GPS almacenaba datos de ubicación de 5000 niños en todo el mundo en los servidores no cifrados de la compañía en China. Los datos imágenes contenidas, mensajes de voz, nombres y direcciones.

Uno podría preguntarse por qué surgieron estos problemas de seguridad en primer lugar. Es cierto que las empresas pueden manejar mal los datos de los usuarios. Sin embargo, la raíz del problema es que muchos dispositivos IoT portátiles son inseguros por diseño.

Los relojes inteligentes y las bandas inteligentes siguen siendo los dispositivos portátiles más populares y ocupan conjuntamente más del 50% del mercado. Si bien ambos se pueden sincronizar con teléfonos inteligentes, las bandas inteligentes tienen un conjunto limitado de funciones y, por lo general, se enfocan en el estado físico. Los relojes inteligentes, por otro lado, tienen un conjunto más amplio de funciones y, en consecuencia, necesitan más datos del usuario para realizarlas, lo que los convierte en un mayor riesgo para la privacidad y la seguridad. ¿Cómo es eso?

Como mencionamos anteriormente, una funcionalidad más compleja requiere una base de código más grande, y cuanto más grande sea la base de código, más espacio para errores, lo que a su vez conduce a más vulnerabilidades. En resumen: cuantos más datos procese su dispositivo inteligente, más probable es que los datos se vean comprometidos como resultado de una vulnerabilidad pasada por alto en su base de código en constante expansión.. El impacto de una fuga también aumenta con el aumento de la funcionalidad: cuantos más datos se procesan, más datos se pueden filtrar, así de simple.

inherentemente inseguro

Los wearables recopilan datos a través de sensores y los almacenan localmente antes de enviarlos a la aplicación móvil correspondiente. Dado que el monitoreo de la salud las 24 horas del día, los 7 días de la semana, requiere mucha potencia de cómputo, el tamaño relativamente pequeño de los dispositivos portátiles, junto con la necesidad de tener una batería de duración razonablemente larga, limita lo que pueden hacer. Para compensar la falta de poder de cómputo, la mayoría de ellos transmiten los datos a una puerta de enlace conectada a Internet (un teléfono inteligente, una tableta o una PC). Este “dispositivo principal” sirve como almacenamiento temporal desde el cual los datos se transfieren a la nube.

Por lo tanto, los teléfonos inteligentes sirven como una parada intermedia por la que pasan los datos en su camino hacia el almacenamiento de datos permanente. Los dispositivos inteligentes se basan en tres tipos de conexión inalámbrica para transmitir los datos: Near Field Communication (NFC), Bluetooth y Wi-Fi. En la mayor parte, El tráfico de dispositivos IoT no está cifrado, lo que significa que los malos actores pueden ‘escuchar’ el tráfico y extraer datos personales y confidenciales durante la transmisión. Otra forma en que los piratas informáticos obtienen acceso a los datos es obligar a un dispositivo portátil a transferirlos a un “dispositivo principal” falso en lugar del real.

También hay que tener en cuenta que los dispositivos portátiles comparten una gran cantidad de información de ubicación e identificación personal con las aplicaciones. Las aplicaciones pueden transferir los datos a terceros, quienes, a su vez, pueden usarlos para la orientación de anuncios. Según un informe de 2019 de Juniper Researchse espera que los proveedores de IoT portátiles ganen $ 855 millones vendiendo datos producidos por los dispositivos a proveedores de seguros para 2023.

Las buenas intenciones se han vuelto pícaras

Los desarrolladores están ideando formas cada vez más creativas de hacernos la vida más fácil… o más difícil. El año pasado, Apple lanzó un dispositivo con forma de moneda llamado AirTag que debería ayudar a los usuarios a realizar un seguimiento de sus pertenencias, como las llaves del automóvil. Una vez que haya marcado su AirTag como perdido, hará ping a todos los dispositivos Apple con Bluetooth cerca de usted para encontrarlo y enviarle su ubicación en un mapa.

Recomendado:  ¿Qué canal es NHL Network en Dish? | 2023 en vivo |

La idea, sin embargo, ha fracasado un poco. El rastreador Bluetooth de Apple se ha convertido en una herramienta perfecta para la vigilancia encubierta. Docenas de mujeres han presentado informes policiales relacionados con AirTags. En muchos casos, las víctimas recibieron notificaciones de que un AirTag desconocido las seguía y, en la mitad de esos casos, los acosadores resultaron ser sus ex.

Vale la pena señalar que las señales de Bluetooth emitidas por los relojes inteligentes y otros dispositivos inteligentes son datos rastreables e identificables por sí mismos. En primer lugar, cada dispositivo Bluetooth tiene una dirección única, que a veces se denomina dirección MAC de Bluetooth. En segundo lugar, la investigación ha demostrado que es posible identificar a una persona por su ‘huella dactilar Bluetooth’ única basada en la defectos en el hardware de Bluetooth. Lo mismo se aplica a wifi.

Otro gran problema con la tecnología IoT portátil es el cifrado, o más bien la falta ocasional de este. Esto puede resultar no solo en una lesión a la privacidad, sino también en daños corporales bastante graves. En 2020, una falla fue descubierto en la API de un cinturón de castidad habilitado para Bluetooth fabricado por una empresa china. La falla resultó en una breve período de tiempo en el que los usuarios no podían desbloquear sus jaulas con una aplicación. Los malos actores podrían usar la API defectuosa para acceder a la información personal de los usuarios, incluida la ubicación precisa, las contraseñas y las direcciones de correo electrónico almacenadas sin cifrar en la base de datos de la empresa.

Las vulnerabilidades en las aplicaciones web y el software también pueden infiltrarse en la ropa inteligente. ¿Qué sucede si su chaqueta inteligente falla y se niega a calentarse o, alternativamente, sube demasiado la temperatura? Además, la falta de parches de seguridad y actualizaciones de software oportunas hacen que los dispositivos portátiles sean fácilmente pirateables. La idea de ser asesinado por una hipertermia inducida por una chaqueta inteligente puede parecer tomada de una película de terror aburrida, pero está más cerca de la realidad de lo que podríamos pensar.

La industria del IoT portátil es incipiente. Puede prometer mucho y ya está haciendo mucho, pero también enfrenta un gran desafío: deshacerse de las lagunas de seguridad inherentes al diseño que amenazan la privacidad y seguridad del usuario. Y dado que los dispositivos inteligentes recopilan datos personales altamente confidenciales en grandes cantidades y no planean detenerse, cuanto antes se cierren estas lagunas, mejor.

Precauciones necesarias a tomar

Debe decirse que los fabricantes podrían poner los problemas de privacidad y seguridad en un segundo plano a favor de integrar tantas funciones nuevas en sus dispositivos inteligentes como sea posible para adelantarse a la competencia. El mercado de IoT se está expandiendo a un ritmo tentador, por lo que es comprensible que las empresas quieran hacerse un hueco mientras puedan.

Como tal, la responsabilidad recae en los usuarios para asegurarse de que no están arriesgando sus datos por un colgante o un zapato. Hay algunos consejos que tal vez quieras seguir:

  • Opte por fabricantes de confianza que no hayan sido descubiertos filtrando datos o que es poco probable que los almacenen sin cifrar. El proveedor debe impulsar actualizaciones y parches oportunos para todos los productos bajo soporte.

  • Vaya a las tiendas de aplicaciones oficiales (App Store, Google Play o AppGallery) para obtener aplicaciones y evite transferir aplicaciones de fuentes falsas a su dispositivo inteligente.

  • Deshabilite el emparejamiento no autorizado de su dispositivo portátil si es posible. Por lo tanto, se asegura de que no se conecte a dispositivos aleatorios habilitados para Bluetooth.

  • Si es posible, cambie su contraseña configurada de fábrica.

  • Asegúrese de que su software y sus aplicaciones estén actualizados para no perder parches críticos.

  • Configure la autenticación de dos factores en su teléfono (u otro dispositivo emparejado) y cuentas.