La tecnología ha permitido diseñar dispositivos inteligentes para el hogar con el objetivo de hacer nuestras vidas más sencillas. Las casas inteligentes o Smart-homes ya no son una idea de futuro sino una realidad: vivimos en hogares cada vez más tecnológicos y futuristas que nos permiten automatizar numerosas tareas. Si hasta ahora nuestra existencia dependía de objetos como el teléfono, la televisión o el ordenador, podemos afirmar que ha llegado el momento de los objetos inteligentes, la inteligencia artificial y la tecnología biométrica. Ahora hemos de tener en cuenta que cada vez más hogares, espacios públicos u oficinas incorporan medidas tecnológicas. Acceder al gimnasio o reservar una sala de reuniones hoy en día es tan fácil como mostrar nuestra huella dactilar o, en el mejor de los casos, nuestra cara. Creo que no me equivoco si afirmo que la tecnología está presente casi en el 100% de nuestras actividades diarias.
Pero la cara B de este desarrollo tecnológico, que como bien auguraron algunas películas está construyendo sociedades absolutamente futuristas, es la gran cantidad de datos personales que debemos aportar. Es cierto que el Big Data ha invadido nuestras vidas, y nosotros, los usuarios, no hemos dudado en facilitar nuestros datos a numerosas compañías, poniendo en riesgo nuestra privacidad. Cada vez son más las personas que se preguntan por el paradero de la ingente cantidad de información que damos sobe nosotros y nuestras familias cuando usamos asistentes de voz en casa, facilitamos nuestra ubicación, enviamos imágenes o vídeos a una cámara de videovigilancia… ¿Cuáles son las consecuencias y los riesgos de dar nuestros datos a terceros?
Está claro que la inclusión de múltiples aparatos conectados para simplificar la experiencia global de hogar inteligente nos aporta grandes ventajas. De hecho, muchas de estas ventajas están orientadas, precisamente, a la seguridad del hogar: desde el uso de sensores que detectan la presencia de extraños, hasta poder simular la presencia de personas, aun cuando la casa está vacía, para evitar robos.
Pero con respecto a la seguridad de datos, es necesario ser cauto si queremos proteger nuestra privacidad. Por nuestra experiencia como expertos en el desarrollo de tecnología conectada, creemos que antes de instalar un dispositivo en nuestros hogares es necesario verificar que los datos privados que vamos a compartir estarán a salvo. Para ello, recomendamos fijarse en primer lugar en los permisos que damos al proveedor tecnológico, y ver si es realmente necesario dar esos datos para que el dispositivo funcione, o por el contrario podemos evitarlo. Además, debe comprobarse el tratamiento que hace dicho proveedor de los datos, con el fin de tener un control completo de dónde y cómo están almacenados nuestros datos.
Sería conveniente también saber ver si la información está cifrada, por ejemplo, sabiendo si utilizan un algoritmo de encriptación como AES-256. Si disponemos de una cámara de seguridad, una buena medida de seguridad puede ser comprobar que esta guarde la información cifrada y
que almacene los datos localmente, en vez de en la nube. Así, nuestras imágenes y vídeos permanecerán seguras dentro del dispositivo en vez de en servidores de terceros.
En definitiva, el afianzamiento del Internet de las Cosas y el Big data puede mejorar notablemente nuestra calidad de vida y la seguridad de nuestros hogares. Pero, como conlleva ofrecer una gran cantidad de información personal a diversos proveedores es posible que de algún modo se ponga en riesgo la privacidad. Por ello, es muy importante que el usuario use productos fiables y con garantías, así como marcas cuya prioridad sea la seguridad de los datos de sus clientes.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…