¿Cómo proteger la privacidad en IoT?

Palabras clave

IoT
 Intel Security
Autor:
Bruce Snell emite consejos para proteger la privacidad y seguridad personal y familiar en los dispositivos conectados a IoT
Privacidad en IoT

Bruce Snell, director Técnico de Intel Security de Japón, compañía que integró a McAffe, utiliza la tecnología IoT para vigilar que sus hijos no salgan de su recámara después de las 8 de la noche y poder ver la serie “The Expanse” sin interrupciones. El ejecutivo convence a sus niños de que viven en una casa que los espía constantemente.

Existen estudios de la Universidad de Harvard y de Open Effect que muestran que la tecnología IoT cambia drásticamente la vigilancia y facilitan el espionaje. Estos informes combinados con el hecho de que el motor de búsqueda de Shodan enlista los dispositivos conectados a IoT de forma poco segura, deben alertar a los usuarios para cuidar mejor su privacidad

Snell emitió consejos para proteger la privacidad en esta tecnología:

  1. Estar conscientes de la información compartida. Aunque compartir información es útil para la personalización de su dispositivo, es importante saber exactamente qué datos son compartidos y, posteriormente, delimitar cuáles se comparten y cuáles no.
  2. Usar contraseñas es la manera más sencilla de evitar que hackers accedan a su cámara web. Es importante cambiar la contraseña pre-establecida.
  3. Actualizar el software de los dispositivos es útil, ya que se corrigen errores de protección. El registro del equipo podría alertar al usuario si hay una nueva actualización o un problema de seguridad.
  4. Cubrir las cámaras de cualquier dispositivo con un post-it o una cubierta de cámara web puede evitar que los hackers las utilicen, pues ellos saben cómo encenderlas sin que el propietario se entere.
  5. No dejar huérfanos a los wearables: Aunque muchos dispositivos portátiles no pueden conectarse al dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite la información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio de Open Effect mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear los movimientos del usuario rutinariamente.
  6. No comprar la opción más barata. Es mejor consumir los productos de una compañía confiable y establecida que tome en serio la privacidad de sus clientes.

Snell concluye, “Conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo”.

Contenido relacionado:

¡ Déjanos un comentario !