Cómo detener su hardware portátil convirtiéndose en una amenaza de seguridad

Cómo detener su hardware portátil convirtiéndose en una amenaza de seguridad / Seguridad

Puede que no se dé cuenta, pero la tecnología portátil llegó a nuestras estanterías por primera vez en la década de 1970, cuando Casio comenzó a producir su historia. “la calculadora mira 4 cosas cotidianas que eran increíblemente nerd en los años 80 4 cosas cotidianas que eran increíblemente nerd en los años 80 La mensajería instantánea, vamos a reproducir videos y la tecnología portátil estuvo en los años 80, simplemente no se consideraron geniales. Lee mas “. Afortunadamente, la tecnología ha avanzado significativamente, con los últimos relojes inteligentes y gafas inteligentes que ahora tienen la misma potencia informática que algunas computadoras portátiles de baja especificación..

La generación actual de smartwatches de teléfonos inteligentes comenzó a salir a la venta en 2013, y para fines de 2014, se habían vendido 6.8 millones de dispositivos. Si cree que esas cifras representan el éxito o el fracaso, las ventas de Apple Watch podrían haber disminuido, pero está lejos de ser un flop Las ventas de Apple Watch podrían haber disminuido, pero está lejos de ser un flop No sabremos la verdadera cantidad de ventas hasta que Apple publique datos oficiales en el otoño, pero incluso si las cifras de ventas recientes son correctas; El Apple Watch está lejos de ser un fracaso. Leer más es algo inmaterial; Ahora hay al menos 6,8 millones de nuevos puntos de ataque para ladrones y delincuentes.

Aquí echamos un vistazo a cómo evitar que sus nuevos wearables se conviertan en una amenaza para la seguridad ...

Mantenga su dispositivo actualizado

De la misma manera que siempre debe instalar actualizaciones. Cómo y por qué necesita instalar esa revisión de seguridad Cómo y por qué necesita instalar esa revisión de seguridad Lea más en su máquina con Windows o Mac cuando estén disponibles, también debe asegurarse de que su dispositivo portátil ejecuta la última versión del sistema operativo (SO).

Por supuesto, hay un argumento que dice que debe esperar un par de semanas después de que se lance un nuevo sistema operativo para computadora portátil o teléfono inteligente para que cualquier error inicial pueda solucionarse. Sin embargo, eso no se aplica a los wearables (todavía): debido a la naturaleza en rápida evolución de la tecnología, es mejor mantenerse lo más actualizado posible..

También debe asegurarse de que todas sus aplicaciones estén actualizadas. Si bien los desarrolladores han tenido casi una década para familiarizarse con la naturaleza de la creación de aplicaciones para teléfonos inteligentes, varios de ellos están haciendo sus primeras incursiones en el mundo de los relojes inteligentes. Esta falta de experiencia significa intrínsecamente que los accidentes ocurrirán y las vulnerabilidades de seguridad se deslizarán a través de la red.

Los desarrolladores más grandes se moverán naturalmente para cerrar estas fallas tan pronto como se descubran. Por lo tanto, desde la perspectiva del usuario final, debe verificar que todas las actualizaciones de la aplicación se estén instalando automáticamente.

No sincronice su wearable con su teléfono inteligente

Una de las principales atracciones de los relojes inteligentes ¡Finalmente, un concepto de reloj inteligente que realmente quiero! Por último, un concepto de reloj inteligente que realmente quiero! Leer más es su capacidad para sincronizar con su teléfono inteligente. La idea es hacer que los dispositivos ofrezcan a sus usuarios una experiencia perfecta, independientemente del dispositivo con el que interactúen..

En la práctica, es una pesadilla de seguridad..

Los problemas surgen de la forma en que los dos dispositivos “hablar” el uno al otro En este momento, en su mayoría dependen de un código PIN de seis dígitos. Los códigos de seis dígitos tienen aproximadamente un millón de claves, lo que significa que los atacantes pueden forzarlos con fuerza bruta. Pruebe la seguridad de su contraseña con la misma herramienta que usan los hackers Pruebe la fortaleza de su contraseña con la misma herramienta que usan los hackers ¿Está segura su contraseña? Las herramientas que evalúan la seguridad de su contraseña tienen poca precisión, lo que significa que la única forma de probar realmente sus contraseñas es intentar romperlas. Veamos cómo. Lee mas . Si tienen éxito, todas las comunicaciones de los dispositivos se mostrarán en texto sin formato..

En 2014, investigadores de la firma de seguridad Bitdefender, con sede en Rumania, llevaron a cabo un ataque de prueba de concepto. Utilizaron un reloj inteligente Samsung Gear Live que fue emparejado con un Google Nexus 4, que fue hackeado en minutos..

Por lo tanto, hasta que los dispositivos se vuelvan más robustos, estará más seguro si utiliza los productos como dispositivos independientes en lugar de como un ecosistema gigante..

Deshabilitar productos de salud inalámbricos

La tecnología wearable tiene aplicaciones y beneficios que van más allá de los productos orientados al consumidor, como relojes inteligentes y bandas de acondicionamiento físico.

También ha desempeñado un papel importante en la industria de la salud. Cómo la nanotecnología está cambiando el futuro de la medicina Cómo la nanotecnología está cambiando el futuro de la medicina El potencial de la nanotecnología no tiene precedentes. Los verdaderos ensambladores universales marcarán el comienzo de un profundo cambio en la condición humana. Por supuesto, todavía hay un largo camino por recorrer. Lee mas . Ahora hay una gran variedad de productos que son “pasado” dentro del cuerpo y que transmita información en tiempo real sobre su condición a un médico. De hecho, los dispositivos como las bombas de insulina, los monitores de glucosa y los marcapasos ahora tienen capacidades inalámbricas.

Estas capacidades inalámbricas traen peligros para el usuario al abrir los dispositivos a posibles piratas informáticos.

Por ejemplo, en 2012, el proveedor de seguridad IOActive anunció a la Conferencia Breakpoint Security en Melbourne que había fallas en la programación de los transmisores inalámbricos en los marcapasos. Estas fallas significaron que los dispositivos podrían usarse para entregar una descarga eléctrica de 830 voltios al usuario. La noticia hizo que el ex vicepresidente de Estados Unidos Dick Cheney deshabilitara la capacidad inalámbrica de su propia bomba cardíaca.

¿Necesita capacidad inalámbrica en dispositivos de salud? Si no es absolutamente esencial, desactívelo..

Seguridad física

Sería negligente escribir un artículo sobre seguridad de dispositivos portátiles sin mencionar los más tradicionales “físico” amenaza. Aunque los dispositivos pueden abrir un nuevo campo para los piratas cibernéticos y los ciberdelincuentes, la naturaleza de la tecnología portátil que necesitas para mantenerte al día cuando estás en la calle también..

Gadgets como Google Glass pueden ser fácilmente robados de su cara mientras los usa, mientras que los ladrones de relojes son casi tan viejos como los relojes..

El resultado es que se aplican todas las recomendaciones habituales sobre seguridad en público. No muestre sus dispositivos de manera prominente No sea una víctima: Consejos prácticos para proteger su teléfono inteligente contra el robo No sea una víctima: Consejos prácticos para proteger su teléfono inteligente Robo Teniendo en cuenta el costo de un nuevo teléfono inteligente, la mayoría de nosotros somos extremadamente informales acerca de cómo los tratamos. Pero mantener las pestañas en su teléfono inteligente no es difícil. Mantenerse a salvo de la posibilidad de robo es… Lea más o llame la atención sobre ellos, desconfíe de los extraños que se le acercan sin motivo y tenga especial cuidado en las zonas turísticas, en eventos públicos y en otros lugares densamente poblados..

¿Puedes estar seguro al 100 por ciento??

¿El mercado portátil crea automáticamente debilidades que pueden ser explotadas? Indudablemente, especialmente si eres un fanático de la privacidad..

Por ejemplo; Los funcionarios federales han reprendido recientemente a los creadores de bandas de acondicionamiento físico como Fitbit, Jawbone UP y Nike + después de que surgió, vendieron datos de usuarios para su uso en estudios de investigación clínica. También hay inquietudes acerca de su monitoreo de ubicación geográfica: si un hacker obtiene acceso a él, puede crear rápidamente una imagen detallada de su rutina diaria.

Además, la ropa inteligente generalmente utiliza tecnología Bluetooth de fácil intercepción para transmitir los datos biométricos y fisiológicos que recopila, mientras que varios dispositivos inteligentes para gafas tienen cámaras siempre encendidas; pueden registrar información privada como números PIN y contraseñas, así como información social como lo que estás haciendo y con quién estás.

El problema es que al no usar estas funciones, está eliminando una parte considerable de la capacidad del dispositivo. “inteligente” capacidades No hay una respuesta clara al problema; por ahora, deberá comprometerse y encontrar su propio equilibrio entre utilidad e intrusión..

Cómo te mantienes seguro?

¿Estás a bordo con la revolución tecnológica portátil? ¿Qué dispositivos usas? ¿Cómo te mantienes a salvo??

Quizás estés al otro lado de la cerca. ¿Son las preocupaciones de privacidad y seguridad demasiado grandes para usted en este momento? ¿Qué necesitarías cambiar para hacerte cambiar de opinión??

Deje sus pensamientos e ideas en la sección de comentarios a continuación y vea si otros lectores de MakeUseOf están de acuerdo con sus opiniones.!

Créditos de la imagen: Google Glass por Dan Leveille a través de Wikipedia

Obtenga más información sobre: ​​Seguridad en línea, Reloj inteligente, Tecnología ponible.