Anuncio
Puede que no se dé cuenta, pero la tecnología portátil llegó por primera vez a nuestros estantes ya a mediados de la década de 1970, cuando Casio comenzó a producir su histórico "relojes calculadora 4 cosas cotidianas que eran increíblemente nerds en los años 80La mensajería instantánea, los videos de reproducción y la tecnología ponible estaban por todas partes en los años 80, simplemente no se consideraban geniales. Lee mas “. Afortunadamente, la tecnología ha avanzado significativamente, con los últimos relojes inteligentes y gafas inteligentes que ahora tienen tanta potencia informática como algunas computadoras portátiles de baja especificación.
La generación actual de relojes inteligentes tipo smartphone comenzó a salir a la venta en 2013 y, a fines de 2014, se habían vendido 6,8 millones de dispositivos. Si crees que esos las cifras representan el éxito o el fracaso Las ventas de Apple Watch podrían haber caído, pero está lejos de ser un fracasoNo sabremos la verdadera cantidad de ventas hasta que Apple publique datos oficiales en el otoño, pero incluso si las cifras recientes de ventas pobres son correctas; Apple Watch está lejos de ser un fracaso. Lee mas es algo inmaterial; Ahora hay al menos 6,8 millones de nuevos puntos de ataque para ladrones y delincuentes.
Aquí echamos un vistazo a cómo evitar que sus nuevos wearables se conviertan en una amenaza para la seguridad ...
Mantenga su dispositivo actualizado
De la misma manera que deberías siempre instale actualizaciones Cómo y por qué necesita instalar ese parche de seguridad Lee mas para su máquina Windows o Mac cuando estén disponibles, también debe asegurarse de que su dispositivo portátil esté ejecutando la última versión del sistema operativo (SO).
Por supuesto, hay un argumento que dice que debe esperar un par de semanas después de que se lance un nuevo sistema operativo de computadora portátil o teléfono inteligente para que se puedan solucionar los errores iniciales. Sin embargo, eso no se aplica a los wearables (todavía): debido a la naturaleza de rápida evolución de la tecnología, es mejor mantenerse lo más actualizado posible.
También debe asegurarse de que todas sus aplicaciones estén actualizadas. Si bien los desarrolladores han tenido casi una década para familiarizarse con la naturaleza de la creación de aplicaciones para teléfonos inteligentes, varios de ellos están haciendo sus primeras incursiones en el mundo de los relojes inteligentes. Esta falta de experiencia inherentemente significa que sucederán accidentes y las vulnerabilidades de seguridad pasarán por la red.
Los desarrolladores más grandes se moverán naturalmente para cerrar estos defectos tan pronto como se descubran. Por lo tanto, desde la perspectiva del usuario final, debe verificar que todas las actualizaciones de la aplicación se instalen automáticamente.
No sincronice su dispositivo portátil con su teléfono inteligente
Uno de los principales atracciones de los relojes inteligentes Finalmente, ¡un concepto de reloj inteligente que realmente quiero! Lee mas es su capacidad de sincronizarse con su teléfono inteligente. La idea es hacer que los dispositivos ofrezcan a sus usuarios una experiencia fluida, independientemente del dispositivo con el que interactúen.
En la práctica, es una pesadilla de seguridad.
Los problemas surgen de la forma en que los dos dispositivos se "comunican" entre sí. Por el momento, se basan principalmente en un código PIN de seis dígitos. Los códigos de seis dígitos tienen aproximadamente un millón de claves, lo que significa que las credenciales pueden ser fácilmente forzado por los atacantes Pruebe la seguridad de su contraseña con la misma herramienta que usan los hackers¿Es segura su contraseña? Las herramientas que evalúan la seguridad de su contraseña tienen poca precisión, lo que significa que la única forma de probar realmente sus contraseñas es intentar romperlas. Veamos cómo. Lee mas . Si tienen éxito, todas las comunicaciones de los dispositivos se mostrarán en texto sin formato.
En 2014, investigadores de la firma de seguridad con sede en Rumania Bitdefender llevaron a cabo un ataque de prueba de concepto. Utilizaron un reloj inteligente Samsung Gear Live que se combinó con un Google Nexus 4; fue pirateado en minutos.
Por lo tanto, hasta que los dispositivos se vuelvan más robustos, estará más seguro si usa los productos como dispositivos independientes en lugar de como un ecosistema gigante.
Deshabilitar productos de salud inalámbricos
La tecnología portátil tiene aplicaciones y beneficios más allá de los productos para el consumidor, como los relojes inteligentes y las bandas de ejercicio.
También ha jugado un papel importante en la industria de la salud Cómo la nanotecnología está cambiando el futuro de la medicinaEl potencial de la nanotecnología no tiene precedentes. Los verdaderos ensambladores universales marcarán el comienzo de un cambio profundo en la condición humana. Por supuesto, todavía queda un largo camino por recorrer. Lee mas . Ahora hay una gran variedad de productos que se "usan" dentro del cuerpo y que transmiten información en tiempo real sobre su condición a un médico. De hecho, dispositivos como bombas de insulina, monitores de glucosa y marcapasos ahora tienen capacidades inalámbricas.
Estas capacidades inalámbricas traen peligros para el usuario al abrir los dispositivos a posibles piratas informáticos.
Por ejemplo, en 2012, el proveedor de seguridad IOActive anunció en la Conferencia de Seguridad de Breakpoint en Melbourne que había fallas en la programación de los transmisores inalámbricos en los marcapasos. Estas fallas significaron que los dispositivos podrían usarse para administrar una descarga eléctrica de 830 voltios al usuario. La noticia llevó al ex vicepresidente de los Estados Unidos, Dick Cheney, a desactivar la capacidad inalámbrica de su propio corazón.
¿Necesita capacidad inalámbrica en dispositivos de salud? Si no es absolutamente esencial, desactívelo.
Seguridad física
Sería negligente escribir un artículo sobre la seguridad de los dispositivos portátiles sin mencionar la amenaza "física" más tradicional. Aunque los dispositivos pueden abrir un campo completamente nuevo para los piratas informáticos y los ciberdelincuentes, la naturaleza de la tecnología portátil que necesita para mantener su ingenio sobre usted cuando está en la calle también.
Los artilugios como Google Glass se pueden robar fácilmente de su cara mientras los usa, mientras que los ladrones de relojes son casi tan viejos como los mismos relojes.
El resultado es que se aplican todas las recomendaciones habituales sobre seguridad en público: no muestres tus gadgets de forma destacada No sea una víctima: consejos prácticos para proteger su teléfono inteligente contra el roboTeniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales sobre cómo los tratamos. Pero mantener pestañas en tu teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ... Lee mas o llame la atención sobre ellos, desconfíe de los extraños que se acerquen a usted sin ningún motivo y tenga mucho cuidado en las zonas turísticas, en eventos públicos y en otros lugares densamente poblados.
¿Alguna vez puede estar 100 por ciento seguro?
¿El mercado portátil crea automáticamente debilidades que pueden ser explotadas? Sin duda, especialmente si eres un fanático de la privacidad.
Por ejemplo; Los funcionarios federales recientemente han reprendido a los fabricantes de bandas de acondicionamiento físico como Fitbit, Jawbone UP y Nike + después de que surgiera, vendieron datos de usuarios para su uso en estudios de investigación clínica. También hay preocupaciones sobre su monitoreo de ubicación geográfica - Si un pirata informático tiene acceso a él, puede crear rápidamente una imagen detallada de su rutina diaria.
Además, la ropa inteligente generalmente usa tecnología Bluetooth fácilmente interceptable para transmitir datos biométricos y fisiológicos que recopila, mientras que varios dispositivos de gafas inteligentes siempre están activados cámaras pueden registrar información privada, como números PIN y contraseñas, así como información social como lo que está haciendo y con quién está.
El problema es que al no utilizar estas funciones, está eliminando una parte considerable de las capacidades "inteligentes" del dispositivo. No hay una respuesta clara al problema: por ahora, deberá comprometerse y encontrar su propio equilibrio entre utilidad e intrusión.
¿Cómo te mantienes seguro?
¿Estás de acuerdo con la revolución tecnológica portátil? ¿Qué dispositivos usas? ¿Cómo te mantienes a salvo?
Quizás estés al otro lado de la cerca. ¿Las preocupaciones de privacidad y seguridad son demasiado grandes para usted en este momento? ¿Qué necesitarías cambiar para hacerte cambiar de opinión?
¡Deje sus pensamientos e ideas en la sección de comentarios a continuación y vea si otros lectores de MakeUseOf están de acuerdo con sus opiniones!
Créditos de imagen:Google vidrio por Dan Leveille a través de Wikipedia
Dan es un expatriado británico que vive en México. Es el editor gerente del sitio hermano de MUO, Blocks Decoded. En varias ocasiones, ha sido editor social, editor creativo y editor de finanzas de MUO. Puedes encontrarlo deambulando por el piso de exhibición en el CES en Las Vegas todos los años (gente de relaciones públicas, ¡comunícate!), Y hace muchos sitios detrás de escena...