15 de diciembre de 2024

Ojos y oídos invisibles que tenemos en nuestros hogares

ojos hogar
Escucha este Artículo

Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd, líder mundial en soluciones de ciberseguridad, destaca una significativa brecha de seguridad silenciosa en el seno de los hogares.

La privacidad se considera un derecho fundamental, y los ciudadanos suelen tener expectativas altas acerca de la protección de su información personal. La gente protesta cuando teme que los gobiernos estén interviniendo más en sus vidas privadas. Sin embargo, a menudo no piensan en la cantidad de datos personales y confidenciales que comparten con cualquier aplicación instalada en su teléfono inteligente o con los dispositivos inteligentes en sus hogares.

Las grandes empresas tecnológicas y proveedores de dispositivos personales, como dispositivos portátiles, teléfonos inteligentes y asistentes de voz, recopilan detalles íntimos sobre sus usuarios, a menudo más que cualquier proveedor de salud o entidad gubernamental.

Estos dispositivos recogen datos sobre la salud física (como la frecuencia cardíaca, patrones de sueño y actividad física), el bienestar mental (a través del análisis del habla, expresiones faciales y actividad en línea) y las preferencias personales, incluyendo lo que buscamos, compramos o escuchamos. Los asistentes de voz aprenden continuamente de las interacciones con los usuarios, creando perfiles que pueden incluir detalles sobre rutinas, relaciones e incluso estados de ánimo deducidos del tono de voz y el lenguaje.

Estos datos superan la información que cualquier médico podría tener, creando una “huella digital” de la salud y comportamiento personal. Las plataformas en línea emplean algoritmos sofisticados para entender los intereses y comportamientos de los usuarios mejor que muchos amigos o familiares, mapeando todo, desde hábitos de compra hasta opiniones políticas.

Estas empresas profundizan la información al agregar datos de dispositivos, aplicaciones y entornos digitales. Los conocimientos obtenidos no solo se usan para ofrecer servicios, sino también en publicidad, compartiéndose con terceros como entidades gubernamentales, a menudo sin el conocimiento explícito de los usuarios.

Las aplicaciones deben solicitar consentimiento y permisos para usar los sensores del dispositivo, y los usuarios generalmente lo otorgan con facilidad. Estos datos son valiosos para mejorar productos y personalizar servicios, pero plantean serias preocupaciones de privacidad, ya que operan sin supervisión, permitiendo a las empresas una visión sin precedentes de los detalles íntimos de millones de vidas.

En 2018, se conoció el escándalo de Facebook y Cambridge Analytica, donde una empresa de consultoría recopiló datos personales de millones de usuarios sin su consentimiento. Estos datos se usaron para crear perfiles psicológicos, que luego se explotaron para enviar anuncios políticos específicos. La preocupación radicaba en la monetización de los datos, la elaboración de perfiles publicitarios y campañas dirigidas.

“El debate se ha intensificado y ahora gira en torno a la seguridad nacional, las campañas de influencia y el espionaje por parte de gobiernos extranjeros”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad en NOLA de Check Point Software.

Privacidad y diferencias culturales

Actualmente, existe un debate público en torno a cómo las redes sociales y las principales empresas tecnológicas recopilan datos. Investigaciones han señalado que estas aplicaciones recogen una gran cantidad de información de los usuarios, como su ubicación, contactos y comportamientos, lo cual despierta preocupaciones sobre la seguridad de estos datos y su posible acceso por gobiernos extranjeros. Aunque estas empresas niegan cualquier acceso ilegal, las autoridades están implementando medidas de vigilancia.

Los fabricantes de smartphones y dispositivos IoT también están siendo examinados minuciosamente. Se han expresado preocupaciones sobre el riesgo de que gobiernos extranjeros puedan obtener datos de usuarios a través de vulnerabilidades. Este problema es especialmente relevante en países con diferentes políticas de privacidad de datos, particularmente en regímenes autoritarios que priorizan el control estatal sobre la privacidad personal. Estas prácticas suscitan temores sobre el posible uso indebido de dispositivos para espionaje o vigilancia.

Cómo están respondiendo los gobiernos

Las leyes de privacidad en los países occidentales reflejan un compromiso con la protección de los datos, permitiendo a las personas controlar su información y exigiendo que las empresas sean transparentes sobre cómo recopilan y comparten estos datos. Estos marcos legales están moldeados por valores culturales que ponen en primer plano las libertades individuales y rechazan la vigilancia, especialmente en el ámbito privado.

Esta diferencia influye en los estándares de privacidad locales y tiene un impacto en las relaciones internacionales y el mercado global del IoT. Las democracias están adoptando políticas que limitan los dispositivos extranjeros sospechosos de ser susceptibles a la interferencia gubernamental, intensificando así las tensiones geopolíticas.

La amenaza es real. Los gobiernos a nivel mundial están lidiando con los riesgos de seguridad y privacidad que los dispositivos IoT presentan, particularmente aquellos de proveedores con posibles conexiones con la vigilancia gubernamental. En respuesta, se están implementando diversas acciones regulatorias y legales. Se imponen prohibiciones y restricciones a proveedores considerados de alto riesgo, mientras que los gobiernos prohíben ciertos dispositivos extranjeros en infraestructuras críticas y áreas sensibles.

Leyes de protección de datos y privacidad

El reglamento general de protección de datos europeo y leyes similares en todo el mundo están diseñadas para brindarles a los consumidores más control sobre sus datos.

Hacer cumplir estas leyes a las empresas sigue siendo un desafío. Por lo tanto, en Europa, la comisión aprobó el mes pasado la nueva Ley de Resiliencia Cibernética (CRA, por sus siglas en inglés) ampliada, que exige que los fabricantes cumplan con los requisitos de privacidad y seguridad en cualquier dispositivo conectado, si desean venderlos en el mercado europeo.

Mirando hacia el futuro: proteger la privacidad en un mundo impulsado por dispositivos inteligentes

Los casos de violaciones de privacidad subrayan la necesidad urgente de implementar regulaciones más estrictas y aumentar la conciencia de los consumidores sobre las posibles amenazas de seguridad.

A medida que los gobiernos, las entidades reguladoras y los consumidores se adentran en esta nueva realidad, la colaboración y la vigilancia serán esenciales para mantener la integridad de nuestros espacios privados. Para contribuir a la protección de este sector, Check Point Software lanzó el agente Quantum IoT Protect Nano. Este agente Nano es una solución destinada a los fabricantes de dispositivos IoT, diseñada para ayudarles a proteger sus dispositivos y cumplir con los estándares de privacidad y seguridad.