Cómo evitar que su hardware portátil se convierta en una amenaza para la seguridad

  • Gabriel Brooks
  • 0
  • 4618
  • 345
Anuncio

Puede que no se dé cuenta, pero la tecnología portátil llegó por primera vez a nuestras estanterías ya a mediados de la década de 1970, cuando Casio comenzó a producir su histórico “calculadora mira 4 cosas cotidianas que eran increíblemente nerds en los años 80 4 cosas cotidianas que eran increíblemente nerds en los 80 Mensajes instantáneos, vamos a reproducir videos y tecnología portátil en los 80, simplemente no se consideraron geniales. “. Afortunadamente, la tecnología ha avanzado significativamente, con los últimos relojes inteligentes y gafas inteligentes que ahora tienen tanta potencia informática como algunas computadoras portátiles de baja especificación.

La generación actual de relojes inteligentes tipo smartphone comenzó a salir a la venta en 2013 y, a fines de 2014, se habían vendido 6,8 millones de dispositivos. Si cree que esas cifras representan el éxito o el fracaso, las ventas de Apple Watch podrían haber disminuido, pero está lejos de ser un fracaso Las ventas de Apple Watch podrían haber disminuido, pero está lejos de ser un fracaso No sabremos la verdadera cantidad de ventas hasta que Apple publique los datos oficiales. en el otoño, pero incluso si las cifras recientes de ventas pobres son correctas; Apple Watch está lejos de ser un fracaso. es algo inmaterial; ahora hay al menos 6,8 millones de nuevos puntos de ataque para ladrones y delincuentes.

Aquí echamos un vistazo a cómo evitar que sus nuevos wearables se conviertan en una amenaza para la seguridad ...

Mantenga su dispositivo actualizado

De la misma manera que siempre debe instalar actualizaciones Cómo y por qué necesita instalar ese parche de seguridad Cómo y por qué necesita instalar ese parche de seguridad para su máquina Windows o Mac cuando estén disponibles, también debe asegurarse de que su dispositivo portátil se esté ejecutando la última versión del sistema operativo (SO).

Por supuesto, hay un argumento que dice que debe esperar un par de semanas después de que se lance un nuevo sistema operativo de computadora portátil o teléfono inteligente para que se puedan solucionar los errores iniciales. Sin embargo, eso no se aplica a los wearables (todavía): debido a la naturaleza de rápida evolución de la tecnología, es mejor mantenerse lo más actualizado posible.

También debe asegurarse de que todas sus aplicaciones estén actualizadas. Si bien los desarrolladores han tenido casi una década para familiarizarse con la naturaleza de la creación de aplicaciones para teléfonos inteligentes, varios de ellos están haciendo sus primeras incursiones en el mundo de los relojes inteligentes. Esta falta de experiencia inherentemente significa que sucederán accidentes y las vulnerabilidades de seguridad pasarán por la red..

Los desarrolladores más grandes se moverán naturalmente para cerrar estos defectos tan pronto como se descubran. Por lo tanto, desde la perspectiva del usuario final, debe verificar que todas las actualizaciones de la aplicación se instalen automáticamente.

No sincronice su dispositivo portátil con su teléfono inteligente

Una de las principales atracciones de los relojes inteligentes ¡Finalmente, un concepto de reloj inteligente que realmente quiero! Finalmente, ¡un concepto de reloj inteligente que realmente quiero! es su capacidad de sincronizarse con su teléfono inteligente. La idea es hacer que los dispositivos ofrezcan a sus usuarios una experiencia fluida, independientemente del dispositivo con el que estén interactuando..

En la práctica, es una pesadilla de seguridad..

Los problemas surgen de la forma en que los dos dispositivos “hablar” el uno al otro. Por el momento, se basan principalmente en un código PIN de seis dígitos. Los códigos de seis dígitos tienen aproximadamente un millón de claves, lo que significa que las credenciales pueden ser fácilmente forzadas por los atacantes. Pruebe la seguridad de su contraseña con la misma herramienta que usan los piratas informáticos Pruebe la fuerza de su contraseña con la misma herramienta que usan los piratas informáticos ¿Es segura su contraseña? Las herramientas que evalúan la seguridad de su contraseña tienen poca precisión, lo que significa que la única forma de probar realmente sus contraseñas es intentar romperlas. Veamos cómo. . Si tienen éxito, todas las comunicaciones de los dispositivos se mostrarán en texto sin formato..

En 2014, investigadores de la firma de seguridad con sede en Rumania Bitdefender llevaron a cabo un ataque de prueba de concepto. Utilizaron un reloj inteligente Samsung Gear Live que se combinó con un Google Nexus 4; fue pirateado en minutos.

Por lo tanto, hasta que los dispositivos se vuelvan más robustos, estará más seguro si usa los productos como dispositivos independientes en lugar de como un ecosistema gigante.

Deshabilitar productos de salud inalámbricos

La tecnología portátil tiene aplicaciones y beneficios más allá de los productos para el consumidor, como los relojes inteligentes y las bandas de ejercicio..

También ha desempeñado un papel importante en la industria de la salud. Cómo la nanotecnología está cambiando el futuro de la medicina Cómo la nanotecnología está cambiando el futuro de la medicina El potencial de la nanotecnología no tiene precedentes. Los verdaderos ensambladores universales marcarán el comienzo de un cambio profundo en la condición humana. Por supuesto, todavía queda un largo camino por recorrer. . Ahora hay una gran variedad de productos que son “pasado” dentro del cuerpo y que transmite información en tiempo real sobre su condición a un médico. De hecho, dispositivos como bombas de insulina, monitores de glucosa y marcapasos ahora tienen capacidades inalámbricas..

Estas capacidades inalámbricas traen peligros para el usuario al abrir los dispositivos a posibles piratas informáticos.

Por ejemplo, en 2012, el proveedor de seguridad IOActive anunció en la Conferencia de Seguridad Breakpoint en Melbourne que había fallas en la programación de los transmisores inalámbricos en los marcapasos. Estos defectos significaron que los dispositivos podrían usarse para administrar una descarga eléctrica de 830 voltios al usuario. La noticia llevó al ex vicepresidente de los Estados Unidos, Dick Cheney, a desactivar la capacidad inalámbrica de su propio corazón..

¿Necesita capacidad inalámbrica en dispositivos de salud? Si no es absolutamente esencial, desactívelo.

Seguridad física

Sería negligente escribir un artículo sobre seguridad de dispositivos portátiles sin mencionar los más tradicionales. “físico” amenaza. Aunque los dispositivos pueden abrir un campo completamente nuevo para los piratas informáticos y los ciberdelincuentes, la naturaleza de la tecnología portátil que necesita para mantener su ingenio cuando está en la calle también.

Los artilugios como Google Glass se pueden robar fácilmente de su cara mientras los usa, mientras que los ladrones de relojes son casi tan viejos como los mismos relojes..

El resultado es que todas las recomendaciones habituales sobre seguridad en el público se aplican: no muestre sus dispositivos de manera prominente No sea una víctima: consejos prácticos para proteger su teléfono inteligente contra el robo No sea una víctima: consejos prácticos para proteger su teléfono inteligente Robo Considerando el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales sobre cómo los tratamos. Pero mantener pestañas en su teléfono inteligente no es difícil. Mantenerlo a salvo de la posibilidad de robo es ... o llamar la atención sobre ellos, desconfiar de los extraños que se acercan a usted sin ningún motivo y tener mucho cuidado en las zonas turísticas, en eventos públicos y en otros lugares densamente poblados..

¿Alguna vez puede estar 100 por ciento seguro?

¿El mercado portátil crea automáticamente debilidades que pueden ser explotadas? Sin duda, especialmente si eres un fanático de la privacidad..

Por ejemplo; Los funcionarios federales recientemente han reprendido a los fabricantes de bandas de acondicionamiento físico como Fitbit, Jawbone UP y Nike + después de que surgiera, vendieron datos de usuarios para su uso en estudios de investigación clínica. También hay preocupaciones sobre su monitoreo de ubicación geográfica: si un pirata informático tiene acceso a él, puede construir rápidamente una imagen detallada de su rutina diaria.

Además, la ropa inteligente generalmente usa tecnología Bluetooth fácilmente interceptable para transmitir los datos biométricos y fisiológicos que recopila, mientras que varios dispositivos inteligentes para gafas tienen cámaras siempre encendidas; pueden registrar información privada como números PIN y contraseñas, así como información social como lo que está haciendo y con quién está.

El problema es que al no utilizar estas funciones, está eliminando una parte considerable de los dispositivos “inteligente” capacidades. No hay una respuesta clara al problema: por ahora deberá comprometerse y encontrar su propio equilibrio entre utilidad e intrusión..

¿Cómo te mantienes seguro??

¿Estás a bordo de la revolución tecnológica portátil? ¿Qué dispositivos usas? ¿Cómo te mantienes a salvo??

Quizás estés al otro lado de la cerca. ¿Las preocupaciones de privacidad y seguridad son demasiado grandes para usted en este momento? ¿Qué necesitarías cambiar para hacerte cambiar de opinión??

Deje sus pensamientos e ideas en la sección de comentarios a continuación y vea si otros lectores de MakeUseOf están de acuerdo con sus opiniones!

Créditos de imagen: Google Glass por Dan Leveille a través de Wikipedia




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.