|Friday, October 19, 2018
You are here: Home » Technology » Este es el Precio de la Comodidad y Conectividad

Este es el Precio de la Comodidad y Conectividad 


conectividad

La conectividad y los avances tecnológicos no tienen que ser arriesgados. Está en las manos de los consumidores el exigir que su privacidad y seguridad sean protegidas.

Imagine un mundo en el que se está conectado con cualquier cosa cuando lo desee.

Imagine un mundo en el que ni siquiera tiene que pensar en lo que quiere, porque la Internet de los Cosas (IdC) está siempre dispuesta a pensar por usted.

Hoy en día, los proponentes de tener una sociedad donde todo el mundo está conectado con todo, todo el tiempo, abogan por la comodidad y conectividad continua que supuestamente haría su vida más fácil y más agradable.

Los detalles que los proponentes por lo general dejan de lado son la falta de seguridad y la privacidad, y cuando los traen a discusión son descontados rápidamente como poco importantes o algo que de alguna manera se resolverá por sí mismo.

De hecho, el único impedimento que los defensores de la IdC ven como un obstáculo para su completo establecimiento es el costo.

Ponen de manifiesto cómo el hardware utilizado para mantenernos conectados hoy en día es útil e innovador, mientras no entienden cómo las personas se niegan a pagar por sus altos precios.

Ser parte de la IdC está siendo popularizado como la moda del siglo XXI. “Las personas se están conectando con los productos y servicios en estos días no sólo por lo que hacen, sino por lo que esto dice de ellos.

La tecnología se está convirtiendo en algo aliado a la identidad personal, y no solamente algo que está ligado al hardware y el silicio“, dice Christopher Caen.

Según Caen, en algún momento en el tiempo, la conveniencia y la utilidad vencerá al precio. Dice que las preocupaciones de los precios “no tienen en cuenta la comodidad, o más importante, el poder de la identidad“.

El esta en lo correcto. Muchas personas compran cosas no porque las necesitan o porque son baratas, sino porque está de moda tenerlas.

Hay una serie de ejemplos que podemos citar: los teléfonos inteligentes, los auriculares con bluetooth, automóviles, ropa y más.

Así que los que tratan de imponer un control total sobre la población pueden contar con la ignorancia y la vacuidad de una gran mayoría de los zombies que van a hacer cualquier cosa para conseguir el último gadget para mostrar su modernismo.

El lanzamiento comercial utilizado por los amantes de la IdC es, como señala Caen, “que todo este hardware fabuloso estará centrado en usted, sus datos y su identidad.”

Si usted piensa que selfies son un signo de egocentrismo, arrogancia y así sucesivamente, sólo espere hasta que millones de ‘modernista’ se den cuenta de que hay un nuevo nirvana por ahí esperando por ellos.

Según Caen, todo gira en torno a la capacidad de la tecnología de oler, sentir y hacer todo lo que nos place. Es un orgasmo tecnológico.

Con tanta conectividad, ¿Qué pasa con la seguridad y la privacidad?

Mientras que los ‘modernos’ y locos por la tecnología se babean mientras esperan que su coche les salude cada vez que entran en el, les diga cual es la temperatura adecuada para la cabina o la rapidez con que deben conducir, la gente que todavía quiere tener dominio completo de sus vidas están preocupados por dos aspectos que son verdaderos problemáticos cuando se trata de la IdC.

La falta de seguridad y las violaciónes de privacidad son dos hechos muy reales que previene a muchos a subirse al tren de la IdC.

Los dispositivos para el hogar han comenzado la carrera con termostatos inteligentes y refrigeradores y lavadoras que se conectan a ellos. Hemos visto dispositivos de seguridad como cámaras de seguridad del hogar y monitores para bebés, y otros relacionados al cuidado de la  salud, tales como bombas de insulina y los marcapasos han entrado al mercado como soluciones para los consumidores. Y todos sabemos acerca de los relojes de fitness“, explica Lawrence Cate.

Todos los dispositivos citados anteriormente han demostrado que no son seguros.

Algunos de ellos han sido hackeados y en el caso de los relojes de fitness, estos han “compartido” información personal con sus fabricantes sin el consentimiento de las personas que los usan.

Según Lawrence, “ha habido un número de casos notificados de padres que descubren que piratas informáticos espiando a sus hijos por la noche.”

En Nueva York, el Departamento de Asuntos del Consumidor investigó la falta de seguridad de los monitores para bebés.

Emitió citaciones a cuatro fabricantes de monitores de vídeo y la Comisión Federal de Comercio emitió advertencias sobre deficiencias de la seguridad de estos dispositivos.

Hay muchos dispositivos sin cámaras que son vulnerables a los ataques. Desde el Toyota Prius a las bombas de insulina. Algunos son atacados como demostraciones en la capacidad para hacerlo, en lugar de con malicia, pero aún así son hechos que debemos tener en cuenta“, revela Lawrence .

Aviones no tripulados, o vehículos aéreos autónomos, utilizados tanto para fines recreativos como militares, han sido hackeados remotamente.

¿Qué más pruebas son necesarias para que las personas que descartan las preocupaciones de seguridad y privacidad den un foro adecuado para la discusión?

“Es razonable creer que una persona que compra un dispositivo conectado y lo utiliza de acuerdo con las instrucciones del fabricante tiene derecho a la privacidad, seguridad y una existencia relativamente libre de hackers“, insiste Lawrence.

Aunque la mayoría de lso ‘ultramodernos’ concentran su atención en la actualización de la comodidad y la atención que van a ganar por ser dueños de un dispositivo conectado a la IdC, ellos son completamente ajenos a la falta de seguridad y privacidad.

Ni siquiera la existencia de una legislación que pide a los fabricantes crear dispositivos con una garantía de seguridad y privacidad ha sido suficiente para que ambas cuestiones sean relevantes.

Un informe publicado por la Comisión Federal de Comercio en 2015 ya ha pedido que los fabricantes proporcionen la seguridad y la privacidad mínima a los usuarios:

  • Construir seguridad en los dispositivos, en lugar de hacerlo después que estos son vendidos;
  • Cuando se detecta un riesgo de seguridad, considerar una estrategia de “defensa en profundidad” en la que múltiples capas de seguridad se pueden usar para defenderse de un riesgo particular;
  • Considerar medidas para mantener a los usuarios no autorizados sin acceso al dispositivo de un consumidor, a sus datos o a información personal almacenada en la red;
  • Controlar los dispositivos conectados a lo largo de su ciclo de vida útil, y siempre que sea posible, proporcionar parches de seguridad para cubrir los riesgos conocidos.

Lawrence es un clara sobre como los fabricantes cometen negligencia, por decir lo menos, en lo que respecta al respeto de la privacidad y la falta de seguridad:

La FTC presentó una demanda contra el fabricante de cámaras de seguridad TrendNet por presuntamente falsificar su software como “seguro”.

En su denuncia, la Comisión alegó, entre otras cosas, que la empresa transmite credenciales de inicio de sesión de usuario en texto sin cifrar a través de Internet, las credenciales de inicio de sesión son almacenadas en texto en los dispositivos móviles de los usuarios, y no pudo probar que los consumidores tenían opciones de privacidad para asegurar que los feeds de vídeo marcados como “privado” serían de hecho privados“.

En el caso de TrendNet, los hackers lograron acceder a los dispositivos para hacerse cargo de transmisiones en vivo. Lo mismo ocurrió con cámaras de vigilancia privadas mantenidas por personas en sus hogares.

Tal vez, algo peor que la falta de normas para los fabricantes es la intervención del gobierno para decidir lo que es lo suficientemente seguro y lo que no lo es. La Ley de Seguridad y Privacidad en su Coche (La Ley de Ciches Espía), permite al gobierno establecer normas, a través de un sistema de clasificación, de cuan bien un coche ‘protege a los pasajeros’.

Leyes como la Ley de Coches Espía son un paso adelante para dejar que la inteligencia artificial (IA), no un ser humano, decida lo que es mejor.

Entre muchas de las recomendaciones previstas en la ley están:

1.Requisito de que todos los puntos de acceso inalámbricos en el coche estén protegidos contra ataques de piratas informáticos, evaluada mediante pruebas de penetración;

2.Exigencia de que toda la información recopilada esté debidamente asegurada y encriptada para evitar el acceso no deseado; y;

3.Requisito de que el fabricante o proveedor con funciones de terceros sean capaces de detectar, informar y responder a eventos de hacking en tiempo real.

Al día de hoy, ningún fabricante de dispositivos puede afirmar que sus productos son completamente blindados contra la piratería o el espionaje ilegal, lo que hace irónico que el gobierno pida a las empresas proporcionar exactamente eso.

¿Cuál es el perfil del usuario medio que usa las tecnologías de la IdC?

Al ser entrevistado sobre el papel de IF THIS THEN THAT (IFTTT), la popular herramienta que permite a los dispositivos conectarse a Internet para llevar a cabo una tarea sencilla, Linden Tibbets, el CEO y co-fundador, explicó que las personas que lo utilizan generalmente buscan formas creativas para controlar sus dispositivos y tener la capacidad de adaptarlos a su entorno para sus necesidades.

En este momento, es típicamente alguien que está intentando conseguir algo más de los servicios que actualmente tiene. La gente que tienen alguna experiencia profunda con uno o dos o tres servicios individuales, éstas podrían ser servicios como Gmail o Google Calendar, Facebook, o tal vez alguien que es gran aficionado a los deportes y ESPN, e …tc “, dijo Tibbets.

Cuando se le preguntó acerca de lo que es el futuro de IFTTT y otras herramientas, si se convierten en parte de la IdC, Tibbets explicó que el movimiento es hacia el denominado SmartHome.

La casa es muy popular y vamos a ver un montón de canales con hogares conectados. Ahora tenemos más de 70 canales relacionados a tareas del hogar, pero vamos a ver que el número aumetará … La casa es sólo una pequeña pieza de la excitación general en torno a la Internet de las Cosas“, confiesa.

Un hogar que está conectado a Internet a través de sensores o aparatos 24 horas por día, 7 días por semana, es el ejemplo perfecto tanto para los hackers como para las agencias gubernamentales con poder ilimitado para mantener un ojo en todo el mundo que decide adoptar la IdC como el futuro de la vida y sociedad.

Tibbets explicó que el objetivo de su compañía está “permitir la realización de experiencias perfectas para los consumidores“.

No se equivoque, estar conectado a internet todo el día para tener acceso a todo lo que quiera, cuando quiera es más que conveniente; es un sueño para cualquier persona que adora la tecnología.

Sin embargo, aquellos que buscan vivir el resto de su vida conectado a la IdC, o cualquier otra cosa que los fabricantes fabriquen en el futuro, tiene que entender que no hay necesidad de renunciar a la privacidad o seguridad a cambio de la comodidad o la conectividad continua.

Los avances tecnológicos no tienen que ser arriesgados. Está en las manos de los consumidores el exigir que su privacidad y la seguridad sean protegidas.

About the author: Luis R. Miranda

Luis Miranda is an award-winning journalist and the Founder and Editor of The Real Agenda News. His career spans over 20 years and almost every form of news media. He writes about environmentalism, geopolitics, globalisation, health, corporate control of government, immigration and banking cartels. Luis has worked as a news reporter, On-air personality for Live news programs, script writer, producer and co-producer on broadcast news.

Add a Comment