marzo 28, 2024

Hogar inteligente y protección de datos: entre comodidad y seguridad

Según las proyecciones, para 2025, más de una quinta parte (precisamente el 21,3%) de los hogares de todo el mundo utilizarán dispositivos domésticos inteligentes. Para poner eso en perspectiva, la tasa de penetración en 2021 es del 4,9%. Se trata de la protección de datos y del hogar inteligente y la lucha entre la comodidad y la seguridad.

¿Cuál es el costo de su privacidad y ciberseguridad?

Si bien la proliferación de dispositivos domésticos inteligentes se debe a buenas causas (seguridad, comodidad, conveniencia, bienestar, entretenimiento, etc.), informes más que suficientes han demostrado que estos beneficios se obtienen a expensas de la privacidad y la ciberseguridad.

Las investigaciones han demostrado que la mayoría de la gente tiene poca fe en los proveedores de dispositivos inteligentes.

Según una encuesta de ADT, al 93% de los consumidores de dispositivos domésticos inteligentes les preocupa cómo las empresas comparten sus datos. El factor de desconfianza humana ciertamente no está fuera de lugar.

Los dispositivos domésticos inteligentes recopilan información muy personal y la seguridad es primordial.

Preocupaciones por la seguridad de los datos

El miedo a los usuarios de dispositivos conectados es doble. Por un lado, existen proveedores notorios para la recopilación, uso e intercambio de datos no autorizados. Por otro lado, algunos atacantes no se detendrían ante nada para inmiscuirse en los dispositivos y acceder a los datos de un usuario con fines nefastos.

  • Recopilación y uso no autorizado de datos (proveedores).

“Las nuevas tecnologías están causando nuevos problemas”, dijo Surya Mattu al recibir el premio Technology in Journalism 2018. Este es el premio que Mattu ganó con su co-periodista, Kashmir Hill.

Juntos, estudiaron la cantidad de datos recopilados y compartidos por los dispositivos domésticos inteligentes sobre sus usuarios. Al construir un enrutador especial para monitorear los dispositivos domésticos inteligentes instalados en el apartamento de Hill durante el experimento, Mattu pudo recopilar datos personales y, a veces, muy confidenciales sobre ella y su esposo.

Como reveló un estudio de ESET, incluso en las políticas de privacidad que garantizan la protección de los datos del usuario, el uso del término “pero no limitado a” en las políticas de privacidad amplía el potencial de la recopilación de datos.

La aceptación de estos términos puede otorgar inadvertidamente a los proveedores acceso y uso sin restricciones de otras formas de datos que las establecidas explícitamente en la política.

Además, puede haber riesgos de privacidad debido a la integración de dispositivos entre proveedores, especialmente cuando uno de ellos tiene problemas de seguridad importantes.

  • Acceso no autorizado a datos e intrusión (atacantes).

El año pasado, surgieron varios informes de vulnerabilidades en la cámara para interiores Nest Cam IQ que podrían permitir a los piratas informáticos secuestrar el dispositivo e interrumpir la red.

Las vulnerabilidades encontradas incluyeron denegación de servicio (DOS), ejecución de código y divulgación de información.

En comparación con otros dispositivos como teléfonos inteligentes y computadoras portátiles, los dispositivos domésticos inteligentes son pasivos de seguridad conocidos.

Un equipo de Kaspersky descubrió una vulnerabilidad de seguridad que permitía a los piratas informáticos acceder a los datos de respaldo almacenados en el centro de Fibaro Home Center en un estudio de prueba.

Los datos de respaldo contenían la información personal del propietario, incluida la ubicación y los detalles de contacto. Aparte de eso, el equipo aprovechó una vulnerabilidad de ejecución remota de código para acceder al hub inteligente, a todos los dispositivos que controlaba y a la red doméstica.

Con un ataque como este, prácticamente no había límite concebible para lo que los piratas informáticos podían hacer. Cualquier cosa, desde hacer una broma hasta robar la casa, es posible.

Ejemplos de ataques que podrían sufrir los dispositivos domésticos inteligentes.

  • Los ataques man-in-the-middle (MitM) permiten a un pirata informático interceptar la comunicación entre dos dispositivos para robar información personal, hacerse pasar por una parte o corromper datos, entre otros.
  • Los ataques de denegación de servicio (DOS) interrumpen un dispositivo o una red, por lo que no está disponible para los usuarios legítimos. Un ejemplo son los ataques de la botnet Mirai que ocurrieron hace unos años. Los ataques permanentes de DOS pueden causar daños irreparables a un dispositivo.

Regulaciones y políticas gubernamentales

Resulta que los gobiernos no han cumplido con las expectativas cuando se trata de regular la protección de datos para dispositivos domésticos inteligentes.

Algunas de las leyes mínimas existentes contienen disposiciones ambiguas que complican los problemas de protección de datos. Dos de las principales leyes que afectan a los dispositivos domésticos inteligentes son el RGPD y la CCPA.

El Reglamento general de protección de datos de la UE controla el uso y el intercambio de datos personales recopilados por empresas. Los datos incluyen proveedores de dispositivos domésticos inteligentes.

El RGPD no impide el uso y la recopilación de datos. Sin embargo, lo que es más importante, obliga a las empresas a ser transparentes en el manejo de los datos de los usuarios y les da a los consumidores más poder para controlar sus datos.

La introducción de la Ley de Privacidad del Consumidor de California a principios de este año generó vítores con razón.

La ley incluyó una sección que abordó específicamente la seguridad de IoT. La ley de seguridad de IoT, como se considera SB 327, requiere que los fabricantes de dispositivos conectados “equipen el dispositivo con un razonable característica o característica de seguridad. “

Sin embargo, la ambigüedad del texto complica las cosas. Por lo tanto, se consideró que la ley era inadecuada para garantizar la seguridad del IoT.

La realidad es que no existen suficientes regulaciones a nivel mundial para garantizar la seguridad de los dispositivos domésticos inteligentes.

Quizás, la tecnología se está desarrollando a un ritmo más rápido de lo que la ley puede mantener. Esto significa que los usuarios de dispositivos domésticos inteligentes tienen una enorme responsabilidad de supervisión en la protección de sus datos.

Seguridad doméstica inteligente

La configuración de permisos le permite determinar cómo se utilizan sus datos y compartir e integrar controles para otros dispositivos y aplicaciones. Niegue los permisos que sean demasiado intrusivos o con los que no se sienta cómodo. Y considere cualquier permiso para cambiar la configuración del enrutador como una amenaza potencial.

Tenga en cuenta que algunos permisos se establecen de forma predeterminada. Por lo tanto, una de las primeras acciones a tomar después de comprar un dispositivo inteligente es verificar todos los permisos y denegar los no deseados.

Asimismo, cuando dejes de usar un dispositivo, ya sea porque dejó de funcionar o por cualquier otro motivo, no olvides desconectarlo de la red y otros dispositivos.

Siga la higiene de seguridad básica para mantener sus dispositivos alejados de intrusiones no autorizadas. Para las contraseñas, cambie la contraseña predeterminada por una contraseña segura que pueda recordar fácilmente. Asimismo, utilice contraseñas diferentes para cada dispositivo y cámbielas de forma intermitente para proteger el acceso a su dispositivo.

Otra medida importante es habilitar la autenticación multifactor. Esto proporciona una capa adicional de autenticación, lo que dificulta que un intruso inicie sesión en su cuenta, incluso si conocen su contraseña y nombre de usuario. Además, no olvide proteger su red.

La segregación de la red según el comportamiento de sus dispositivos le ayuda a proteger sus datos más personales y confidenciales.

Incluso el FBI lo recomienda. Mantenga todos sus dispositivos y dispositivos de IoT en una red separada de los dispositivos personales como teléfonos inteligentes y computadoras portátiles. La forma básica de hacer esto es usar diferentes enrutadores.

Alternativamente, muchos enrutadores Wi-Fi le permiten crear redes virtuales que funcionan como redes separadas pero se ejecutan en la misma red. Solo tienes que saber cómo configurarlos.

Conclusión

Al final, quienes ven la conveniencia como el enemigo de la seguridad no están completamente equivocados.

La aplicación de medidas de seguridad más estrictas a los dispositivos domésticos inteligentes aceleraría la adopción de estos productos como un subproducto para reducir los temores de muchas personas. Nadie debe renunciar a su privacidad solo porque su altavoz o sistema de iluminación está conectado a Internet.

Sin embargo, aunque el objetivo de no renunciar a su privacidad sigue siendo el objetivo, los usuarios de dispositivos domésticos inteligentes tienen una gran responsabilidad de garantizar la protección de datos.

Después de todo, el informe de ADT también afirmó que menos del 40% de los encuestados estaban tomando medidas de privacidad de datos.

Crédito de la imagen: sebastian scholznuki; desempaquetar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *