La seguridad en los dispositivos inteligentes

Si observamos detenidamente a nuestro alrededor, ya no solo en el ámbito doméstico sino también en el empresarial, nos damos cuenta de que cada vez está más presente el uso de los dispositivos inteligentes, tales como televisores, altavoces… que supuestamente nos hacen la vida más fácil.

¿Cómo funcionan este tipo de dispositivos?
Conectados a Internet, suelen manejar muchísima información que se va engrosando al interactuar con ellos y que se va gestionando en los sistemas informáticos vinculados a los mismos. Si sobre dichos dispositivos no se aplican políticas de seguridad eficaces desde su fabricación y posteriormente no se configuran por parte de los usuarios las funciones de seguridad que puedan incorporar, serviríamos en bandeja de plata una suculenta información irresistible a los piratas informáticos.

Como anécdota curiosa, si bien alejada de nuestra vida cotidiana pero sí a tener en cuenta, al mismísimo presidente de Estados Unidos no le permitieron llevarse a su residencia una bicicleta estática inteligente porque presentaba vulnerabilidades técnicas y podía suponer una amenaza para su seguridad personal, quién sabe si este tipo de dispositivos puede llegar a grabar conversaciones…

En fin, no me gustaría acabar mi publicación sin hacer un comentario acerca de las cámaras de videovigilancia domésticas, ya que en estas fechas, acercándose las vacaciones, buscamos este tipo de cámaras para controlar nuestro hogar desde cualquiera de nuestros dispositivos, tras instalar el software para su funcionamiento. Las imágenes podrán ser grabadas o captadas en tiempo real y todo gestionado desde el servidor del que haga uso este tipo de sistemas. Pues bien, hace más o menos un mes los medios de comunicación se hicieron eco de un ataque a este tipo de servidores, una vez más debido a la vulnerabilidad que presentan algunos de estos sistemas.

¿Qué precauciones mínimas se deben tener en cuenta?
Lo principal es consultar las medidas de seguridad de fábrica que incorporen este tipo de dispositivos y configurar su seguridad, resultando esencial las actualizaciones del software de gestión y el uso de contraseñas robustas, además de disponer de redes seguras de conexión.
En definitiva, cuando se adquieren este tipo de productos, no reparamos en la cantidad de datos que sobre nuestra privacidad pueden llegar a manejar y, por tanto, no somos conscientes de la importancia de la seguridad que bien configurada evite accesos indebidos a nuestra información. No nos fijemos tan solo en sus funcionalidades técnicas.

Autora: S. Torres

Deja un comentario

Tu dirección de correo electrónico no será publicada.

PROTECCIÓN DE DATOS CÓRDOBA - GRUPO LEGITEC moderará sus comentarios. Puede ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, de limitación y oposición a su tratamiento, en la dirección de correo electrónico cordoba@legitec.com. Lea la política de privacidad antes de proporcionarnos sus datos personales.