¿Cómo afectará Internet de las cosas (IoT) a nuestra privacidad?

El 30 por ciento de los consumidores estadounidenses posee seis o más productos que se conectan a Internet diariamente. Mantener los datos privados en un solo dispositivo es una tarea difícil para el usuario promedio de Internet. Usar seis dispositivos sin hacer que su información sea vulnerable es una tarea difícil.

Los dispositivos IoT de consumo son difíciles de proteger porque sus interfaces de voz no tienen el nivel de control que ofrecen las computadoras de escritorio y los teléfonos inteligentes. Otro punto a considerar es que la generación actual de dispositivos conectados es solo el comienzo. Los dispositivos inteligentes darán paso a más aspectos de la vida cotidiana de los consumidores.

Sin embargo, las nuevas tecnologías como el aprendizaje automático pueden ayudar a que la voz sea más segura. El producto Deep Voice de Pindrop utiliza datos biométricos para reconocer y verificar las identidades de las personas que llaman para evitar fraudes. Esta misma tecnología se puede aplicar a dispositivos domésticos inteligentes con interfaces de voz. Es un desafío claro proteger los dispositivos controlados por voz. Cualquier persona con voz, en teoría, puede acceder a la información almacenada en su altavoz inteligente.

La casa que me espió en Gizmodo habla sobre la experiencia de Kashmir Hill de convertir gran parte de su hogar en un hogar “inteligente”. Su objetivo principal era averiguar si su casa conectada la traicionaría.

Hill experimentó dándole acceso a uno de sus colegas a los datos recopilados por sus dispositivos conectados. Después de una semana viviendo en su casa recién renovada, descubrió que los dispositivos inteligentes eran molestos. La integración de dispositivos en el hogar y con los otros dispositivos resultó ser torpe. Hill señala que tiene que descargar 14 aplicaciones diferentes para controlar todo, cada aplicación con una cuenta y términos de servicio separados.

El propósito de los dispositivos inteligentes es aumentar la eficiencia y darnos más tiempo para ser productivos haciendo otras cosas. Sin embargo, debido a que los dispositivos no funcionaron bien juntos, Hill descubrió que muchas tareas simples se hicieron más difíciles después de agregar características “inteligentes”.

Llevar

  • Muchos de los dispositivos inteligentes enviaban datos incluso cuando no se usaban las funciones “inteligentes”.
  • Hill y su esposo dedujeron que si las casas inteligentes se convierten en la norma, entonces cualquier ansiedad que sientan por ser rastreados en línea se trasladará a su sala de estar, que anteriormente era un espacio seguro.
  • Para la mayoría de los dispositivos, sus datos se envían de vuelta a las compañías que los hacen en forma cifrada. Si bien esto es bueno para la privacidad, también significa que incluso los usuarios expertos en tecnología no pueden ver qué información comparte el dispositivo.
  • Después del experimento, Kashmir Hill estaba mucho menos preocupado por la privacidad de los dispositivos inteligentes y más centrado en la molesta y pobre experiencia del usuario.

Cómo hacer que una casa inteligente sea más segura

Los dispositivos IoT proporcionan una utilidad para los usuarios, pero también pueden proporcionar acceso no deseado a su hogar. Si tiene cerraduras inteligentes en su hogar, un accidente, como perder su teléfono, podría dar acceso no deseado a alguien a su hogar. Norton ofrece los siguientes consejos para proteger su hogar inteligente:

Proteja su red: los dispositivos IoT dependen de Internet para su uso, generalmente Wi-Fi. Su información se transmite a través de su red Wi-Fi, por lo que si alguien tiene acceso a su red, cualquiera puede acceder a su información.

Conozca sus dispositivos: antes de usar un dispositivo, Norton sugiere echar un vistazo a la información que usa su dispositivo y con quién comparte la información. Esto incluye verificar su configuración y cambiar la configuración de privacidad y seguridad para satisfacer sus necesidades y su nivel de comodidad.

Instale el software de seguridad: al instalar el software de seguridad en tantos dispositivos como sea posible, elimina los puntos débiles de su red. Esto evita oportunidades para infectar sus otros dispositivos si un dispositivo doméstico inteligente se ve comprometido.

Asegure su teléfono: según el Informe Norton Cybersecurity Insights, el 33% de los usuarios de teléfonos inteligentes no usan bloqueos de contraseña en sus teléfonos. Debido a que muchos dispositivos IoT están controlados por aplicaciones móviles, esto podría dar acceso a alguien a su hogar si pierde su teléfono.

También creo que pagar por dispositivos IoT, cuando compañías como Google se van a beneficiar de sus datos, es injusto.

Todos los dispositivos de IoT del consumidor deberían ser gratuitos – Hacker Noon

Sí, existe un gran riesgo de privacidad con IoT.
Sin embargo, dicho esto, las empresas están trabajando duro para hacer que la red sea más segura.
Después de escalar, en la evolución de las redes, el siguiente paso es redes seguras.

Desde IoT, a largo plazo, su cama, mesa, vasos, luces de tubo, incluso la información de su cubo de basura estará en línea para usted.
Los expertos en minería de datos pueden analizar esta información para varios tipos de personas y anunciarlo.
Esto también puede provocar el robo de estafas y el caos a gran escala si no se gestiona adecuadamente.

Sin embargo, la mejor cualidad del ser humano es la evolución.
Con mayores desafíos viene la mejor tecnología.
Hace 15-20 años, cuando el banco propuso conectarse, surgieron inquietudes similares, pero no escuchamos que los datos bancarios fueran fácilmente pirateados o estafas de transferencia de dinero, etc.
Por lo tanto, creo que habrá problemas de seguridad, pero con la evolución de las medidas de seguridad más estrictas, puede estar seguro de que sus datos estarán más seguros mostly

Básicamente, IoT y la privacidad son algo mutuamente excluyentes. Incluso en el sentido más estricto de privacidad, el hecho de que uno, a sabiendas o sin saberlo, comparta información con terceros, la privacidad es básicamente inexistente.
La única forma de no comprometer su privacidad es no usar ningún tipo de tecnología relacionada con la red.

Existe un gran problema de privacidad con el almacenamiento de datos confidenciales de los usuarios en bases de datos centralizadas, a menudo en el extranjero. Es por eso que vale la pena difundir el Manifiesto privado de Internet de las cosas y otras iniciativas similares para informar a las personas.

Sus datos que alguna vez estuvieron en Facebook bajo su escáner de privacidad ahora pueden ser accesibles desde una gran cantidad de otros dispositivos. Por lo tanto, cuanto más fácil sea acceder a sus datos desde casi cualquier ‘cosa’. Por lo tanto, hay problemas críticos de privacidad que la implementación de IoT debe tener en cuenta.
A mayor número de dispositivos, sin duda, la facilidad de acceso se vuelve más fácil, pero es necesario diseñar prácticas de seguridad más estrictas y su evolución puede llevar un tiempo.

Casi todo está conectado a Internet. Desde sus computadoras y teléfonos inteligentes hasta dispositivos portátiles y refrigeradores inteligentes en su hogar, todo está conectado a Internet.

Necesita tener una conexión a Internet todo el tiempo. Aunque esta conveniencia le permite acceder incluso a sus dispositivos personales desde cualquier parte del mundo, como una cámara IP, también le quita el control de su privacidad en línea. Los ciberdelincuentes, piratas informáticos, espías y todos los demás se han dado cuenta de que no tenemos un control completo sobre quién puede acceder a nuestros datos personales.

Debes tomar medidas para protegerlo, como mantener una contraseña sin sentido. No deje su privacidad desprotegida.

More Interesting

¿Qué servicio de internet 3G es el mejor en la India: Idea, Vodafone o Airtel?

¿Cómo te presentaron a internet?

Estoy tratando de obtener iconos de sitios de redes como mi firma en gmail. Sé cómo hacerlo, pero el problema es que cuando inserto el enlace del sitio web a la imagen, la imagen no se selecciona y vincula ... ¿por qué sucede esto y cómo resolverlo?

¿Cuánta contaminación se produce al navegar sin rumbo en Internet? Debería el gobierno. desalentar el surf inútil? ¿Si es así, entonces cómo?

¿Qué sucede si todos los suscriptores de un ISP usan Internet al mismo tiempo?

¿Qué es el marketing en Internet? ¿Como funciona?

¿Cuál es la historia detrás de la imagen de T-Rex 'no se puede conectar a Internet' de Chrome?

¿Dónde está el mejor lugar en Internet para publicar una teoría cosmológica y recibir opiniones o críticas constructivas?

¿Cuáles son algunas cosas que las personas no saben retrasan el éxito en la vida, especialmente en esta moderna era digital / de internet?

¿Cuáles fueron los precursores de internet? ¿Cómo son diferentes de la versión actual?

¿Alguien está estudiando Internet como una entidad, académicamente, con el fin de desarrollar modelos que hagan predicciones sobre su comportamiento y evolución? Y si es así, ¿qué están prediciendo?

¿Cómo evolucionó Arpanet a Internet? ¿Para qué era Arpanet?

¿Podemos usar nuestros teléfonos en el avión? ¿Las aerolíneas brindan acceso a Internet?

¿Puedo desconectarme de WhatsApp sin desconectarme de Internet?

¿Es (técnicamente) posible rediseñar Internet para que sea imposible que el gobierno la bloquee?