¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. 24 horas en una vida (no tan) privada
  3. Objetos conectados
Extrait - 24 horas en una vida (no tan) privada 250 consejos prácticos para proteger sus datos personales en Internet
Extractos del libro
24 horas en una vida (no tan) privada 250 consejos prácticos para proteger sus datos personales en Internet Volver a la página de compra del libro

Objetos conectados

2.00 h

Son las 2 de la madrugada. Máximo duerme profundamente. Sus ronquidos resuenan con regularidad en el dormitorio de un apartamento situado en el último piso de un hermoso edificio en un vecindario tranquilo. Julia, que se acuesta a su lado, en cambio, no puede dormir; la causa es la animada melodía sonora que emite su compañero... Durante más de una hora ha estado dando vueltas en la cama. Nada ayuda, el sueño no llega; la noche promete ser larga...

En la oscuridad, tiene tiempo para observar una cajita colocada en la mesita de noche. Máximo estaba interesadísimo en adquirir este nuevo dispositivo conectado que vigila su sueño. «Dormimos un promedio de 7 a 8 horas al día, ¡estaría bien saber si vale la pena!», le explicó a Julia el día anterior. Mañana por la mañana, la hora de despertar también será la del balance: frecuencia cardíaca, movimientos nocturnos, tos, horarios, temperatura ambiente, ronquidos, etc. El pequeño chip del dispositivo conectado lo captura todo y podrá informar a Máximo de la calidad de sus noches.

A las 3 de la madrugada, después de dos horas de sueño entrecortado, Julia, inspirada en un viejo recuerdo cinematográfico1, tapa la nariz de su compañero, que, inevitablemente, se despierta con un sobresalto. Unos minutos más tarde, por fin Julia consigue...

Riesgos

El campo de los objetos conectados, también llamado IdlC (Internet de las cosas) o IoT (Internet of Things), está en plena expansión. Se estima que hay decenas de miles de millones de ellos en todo el mundo. Los objetos conectados son objetos que incorporan medios de conexión e intercambio con otros objetos conectados o directamente con Internet2.

Los objetos conectados son muy numerosos y tienden a desarrollarse cada vez más: altavoces, electrodomésticos, cámaras, relojes, bombillas, domótica, juguetes, televisores inteligentes, tomas eléctricas, alarmas, timbres e incluso automóviles y marcapasos. A pesar de las numerosas vulnerabilidades de seguridad que se descubren regularmente, las empresas no siempre toman medidas necesarias para solucionarlas. Los objetos conectados son, probablemente, uno de los principales riesgos para su privacidad y seguridad porque los llevamos con nosotros a diario y están presentes en todas partes de nuestro hogar. Como recordó Richard Stallman, presidente de la Free Software Foundation3 (FSF), en una entrevista de 20194, la IoT deja poco espacio para el software libre y promueve la recopilación de datos. No dudan en calificar estos dispositivos como «maliciosos y peligrosos».

Ahora somos conocedores de que los objetos conectados, como los asistentes de voz, saben demasiado sobre nuestras vidas5. Los asistentes de voz recopilan grandes cantidades de datos sobre usted (dirección, ubicación, nombre, características de voz, etc.), sus contactos (nombres, teléfonos...

Consejos

Para todos

 Infórmese bien sobre el aparato antes de comprarlo. A pesar de la seguridad avanzada de su hardware, pueden existir vulnerabilidades en el software interno del dispositivo (firmware). De ser así, la seguridad completa será imposible.

Utilice el catálogo de la Fundación Mozilla llamado «Privacidad no incluida». Encontrará reseñas y pruebas de una amplia gama de productos y servicios basados en su nivel de respeto por la privacidad de los usuarios19.

 Proteger los objetos conectados en su hogar comienza con dar mayor seguridad a la red Wi-Fi. Proteja su red Wi-Fi (consulte el capítulo Red Wi-Fi).

 Durante la instalación, cambie la contraseña del dispositivo, cree una específica para él que sea larga y compleja (consulte el capítulo Seguridad en los pagos, contraseñas, autenticación de dos factores [A2F]).

 Si es necesario crear una cuenta en línea para usar el dispositivo, proporcione la menor información posible. No dude en proporcionar información falsa: nombre y apellidos falsos, fecha de nacimiento falsa, población falsa, etc. Cree una dirección de correo electrónico específica (consulte el capítulo Correos electrónicos y spam).

 Compruebe los permisos otorgados a cada aplicación de su teléfono inteligente vinculada a los objetos conectados....

Referencias

1 La gran juerga. Una película de 1966 de Gérard Oury, protagonizada por Louis de Funès y Bourvil.

2 https://culturaseo.com/jergario/iot/

3 Free Software Foundation - https://www.fsf.org/es/recursos/que-es-el-software-libre...