El 30 por ciento de los consumidores estadounidenses posee seis o más productos que se conectan a Internet diariamente. Mantener los datos privados en un solo dispositivo es una tarea difícil para el usuario promedio de Internet. Usar seis dispositivos sin hacer que su información sea vulnerable es una tarea difícil.
Los dispositivos IoT de consumo son difíciles de proteger porque sus interfaces de voz no tienen el nivel de control que ofrecen las computadoras de escritorio y los teléfonos inteligentes. Otro punto a considerar es que la generación actual de dispositivos conectados es solo el comienzo. Los dispositivos inteligentes darán paso a más aspectos de la vida cotidiana de los consumidores.
Sin embargo, las nuevas tecnologías como el aprendizaje automático pueden ayudar a que la voz sea más segura. El producto Deep Voice de Pindrop utiliza datos biométricos para reconocer y verificar las identidades de las personas que llaman para evitar fraudes. Esta misma tecnología se puede aplicar a dispositivos domésticos inteligentes con interfaces de voz. Es un desafío claro proteger los dispositivos controlados por voz. Cualquier persona con voz, en teoría, puede acceder a la información almacenada en su altavoz inteligente.
- ¿Debo pasar por un servidor ISP de cualquier tipo cuando digamos que escribo una URL en la barra de direcciones de Broswer?
- ¿Existe una forma saludable y productiva de usar Internet? ¿Cómo podemos controlarlo para que no nos 'succione'?
- ¿Por qué la mayor parte del correo electrónico corporativo todavía se envía en texto plano y no encriptado?
- ¿Dónde puedo aprender sobre iot?
- ¿Ganará Internet sobre la televisión?
La casa que me espió en Gizmodo habla sobre la experiencia de Kashmir Hill de convertir gran parte de su hogar en un hogar “inteligente”. Su objetivo principal era averiguar si su casa conectada la traicionaría.
Hill experimentó dándole acceso a uno de sus colegas a los datos recopilados por sus dispositivos conectados. Después de una semana viviendo en su casa recién renovada, descubrió que los dispositivos inteligentes eran molestos. La integración de dispositivos en el hogar y con los otros dispositivos resultó ser torpe. Hill señala que tiene que descargar 14 aplicaciones diferentes para controlar todo, cada aplicación con una cuenta y términos de servicio separados.
El propósito de los dispositivos inteligentes es aumentar la eficiencia y darnos más tiempo para ser productivos haciendo otras cosas. Sin embargo, debido a que los dispositivos no funcionaron bien juntos, Hill descubrió que muchas tareas simples se hicieron más difíciles después de agregar características “inteligentes”.
Llevar
- Muchos de los dispositivos inteligentes enviaban datos incluso cuando no se usaban las funciones “inteligentes”.
- Hill y su esposo dedujeron que si las casas inteligentes se convierten en la norma, entonces cualquier ansiedad que sientan por ser rastreados en línea se trasladará a su sala de estar, que anteriormente era un espacio seguro.
- Para la mayoría de los dispositivos, sus datos se envían de vuelta a las compañías que los hacen en forma cifrada. Si bien esto es bueno para la privacidad, también significa que incluso los usuarios expertos en tecnología no pueden ver qué información comparte el dispositivo.
- Después del experimento, Kashmir Hill estaba mucho menos preocupado por la privacidad de los dispositivos inteligentes y más centrado en la molesta y pobre experiencia del usuario.
Cómo hacer que una casa inteligente sea más segura
Los dispositivos IoT proporcionan una utilidad para los usuarios, pero también pueden proporcionar acceso no deseado a su hogar. Si tiene cerraduras inteligentes en su hogar, un accidente, como perder su teléfono, podría dar acceso no deseado a alguien a su hogar. Norton ofrece los siguientes consejos para proteger su hogar inteligente:
Proteja su red: los dispositivos IoT dependen de Internet para su uso, generalmente Wi-Fi. Su información se transmite a través de su red Wi-Fi, por lo que si alguien tiene acceso a su red, cualquiera puede acceder a su información.
Conozca sus dispositivos: antes de usar un dispositivo, Norton sugiere echar un vistazo a la información que usa su dispositivo y con quién comparte la información. Esto incluye verificar su configuración y cambiar la configuración de privacidad y seguridad para satisfacer sus necesidades y su nivel de comodidad.
Instale el software de seguridad: al instalar el software de seguridad en tantos dispositivos como sea posible, elimina los puntos débiles de su red. Esto evita oportunidades para infectar sus otros dispositivos si un dispositivo doméstico inteligente se ve comprometido.
Asegure su teléfono: según el Informe Norton Cybersecurity Insights, el 33% de los usuarios de teléfonos inteligentes no usan bloqueos de contraseña en sus teléfonos. Debido a que muchos dispositivos IoT están controlados por aplicaciones móviles, esto podría dar acceso a alguien a su hogar si pierde su teléfono.
También creo que pagar por dispositivos IoT, cuando compañías como Google se van a beneficiar de sus datos, es injusto.
Todos los dispositivos de IoT del consumidor deberían ser gratuitos – Hacker Noon