¿El auge de los dispositivos conectados es malo para los negocios?

Foto del autor

En Beez Publicamos una serie de artículos y tutoriales sobre cómo usar Internet, con guías Explicativas.

CES 2017 terminó, pero en solo unos días logró trazar la hoja de ruta tecnológica para 2017. Como todos los años, CES tiene un puñado de creaciones horribles junto con avances impresionantes en los mercados generales de televisores y computadoras portátiles. Sin embargo, este año vio una ola de IoT y los dispositivos conectados capturaron la imaginación de los asistentes de este año.

En CES, nos pidieron que imagináramos un mundo conectado donde te despiertas por la mañana en una cama que se ajusta automáticamente a tu forma durante la noche, o levantas un poco la cabeza de tu pareja porque notas que está roncando. Una cafetera se encuentra en un banco de la cocina, lista con su dosis de cafeína matutina tal como le gusta. La tostadora inteligente te prepara el desayuno mientras viajas mientras tu cepillo para el cabello inteligente regaña tu técnica de cepillado mientras te preparas para el trabajo. Antes de salir de casa, agarras tu bufanda inteligente anticontaminación y le gritas a tu aspiradora controlada por IA que se ponga a trabajar.

El evento tecnológico con sede en Las Vegas nos mostró que existe un dispositivo para hacer que casi todas las partes de nuestras vidas sean «más inteligentes» y, sin lugar a dudas, estos productos tienen el potencial de tener un impacto positivo en la vida cotidiana. Pero a medida que invitamos a un número cada vez mayor de dispositivos conectados a nuestro hogar, es posible que estemos creando más y más puertas para nuestros datos personales, en áreas que nunca podrían haber existido anteriormente.

https://youtube.com/watch?v=mTSKP9LShT4

LEER  Cómo agregar texto a un video en iMovie

La dura realidad es que para que estos dispositivos funcionen, se debe entregar un cierto grado de datos personales. Por ejemplo, para usar la cama Sleep Number 360 con tecnología de Simba, debe usar una aplicación móvil que ejecute un perfil personal que contenga su nombre, dirección de correo electrónico y cualquier otro dato que elija proporcionar. Pronto, es posible que se requiera una fecha de nacimiento solo para dormir bien por la noche.

“Para que estos dispositivos funcionen, se debe entregar un cierto grado de datos personales”.

Si el 2016 nos ha enseñado algo, es que no hay garantía de que sus datos estén seguros. yahoo, Habla habla, LinkedIn, Banco Tescoy movimiento diario son solo algunos de los ataques recientes que, en conjunto, han llevado a la pérdida de miles de millones de detalles de los usuarios. Pero con el idílico ejemplo sugerido por CES 2017, el gran volumen de datos personales bloqueados colectivamente puede ser enorme, todo contenido dentro de dispositivos inteligentes preocupantemente inseguros.

Además de los problemas de robo de datos, la búsqueda incesante de «todo conectado» facilitó un aumento en la cantidad de ataques de denegación de servicio distribuido (DDoS) contra empresas en 2016. El uso generalizado de credenciales de inicio de sesión estándar y la falta de conocimiento o responsabilidad por parte del usuario, los piratas informáticos pudieron explotar el ancho de banda colectivo de los dispositivos IoT para crear ejércitos masivos de botnets capaces de bombardear objetivos individuales con volúmenes masivos de tráfico. Los ataques DDoS como estos son preocupantemente simples ya que no requieren una brecha en la red; en su lugar, utilizan códigos y credenciales que están disponibles abiertamente en línea.

A medida que aumenta la cantidad de dispositivos IoT en nuestros hogares, crece la mina de oro. En 2016 vimos la implementación de la Red de bots Mirai, lo que resultó en un ataque coordinado a los servidores de Dyn y una interrupción masiva de Internet que afectó a empresas como Netflix, Reddit y Twitter. Estos ataques fueron algunos de los más grandes en la historia de la industria y se espera que aumenten a medida que los dispositivos domésticos de IoT se vuelvan más populares.

Desafortunadamente, los usuarios no necesariamente sabrán si su dispositivo es parte de un ejército de zombis de drones infectados. A diferencia de las PC, que a menudo se ralentizan o fallan cuando se infectan, los dispositivos IoT están diseñados para funcionar sin interacción humana, y el rendimiento suele ser constante a pesar de la presencia de malware.

Existen claras diferencias entre las prioridades comerciales y el consumidor cotidiano y, según Aapo Markkanen, analista principal de Machina Research, la industria de tecnología de consumo aprovecha al máximo.

“En el espacio empresarial, especialmente en IoT industrial, los beneficios de invertir en seguridad y tomarla en serio son bastante tangibles para los proveedores”, dice Markkanen. “Por el lado del consumidor, la perspectiva es muy diferente: los clientes no ven la seguridad como una alta prioridad, por lo que los fabricantes de productos y sus proveedores pueden permitirse reducir costos”.

Deja un comentario