Conoce los ojos y oídos en tu casa

Hola, soy Chris.

Estoy aquí para ayudarte en cada paso de tu viaje PRVCY.

Publicamos noticias e información basadas en nuestras investigaciones para ayudarte a recuperar el control de su PRVCY.

Los dispositivos conectados son los ojos y oídos en nuestros hogares, en nuestros autos y en nuestros cuerpos

En nuestro mundo cada vez más conectado, el Internet de las Cosas (IoT) se ha desarrollado como una tecnología transformadora que permite a los objetos cotidianos recopilar e intercambiar datos.

Con la ayuda de sensores, cámaras, micrófonos y otras tecnologías, recopilan constantemente datos y los envían a servidores de empresas para su análisis y almacenamiento. Los gobiernos y las empresas tecnológicas ya han demandado acceso a la información generada por el llamado “Internet de las Cosas”, lo que tiene importantes implicaciones para la privacidad de todos nosotros.

Entendiendo el Internet de las Cosas

El Internet de las Cosas es una red de objetos físicos equipados con sensores, software y conectividad para recopilar e intercambiar datos. Estos objetos, comúnmente conocidos como “dispositivos inteligentes”, pueden variar desde electrodomésticos simples hasta máquinas industriales complejas.

Mediante la conexión de estos dispositivos a Internet, el IoT permite una comunicación y automatización sin problemas, lo que se traduce en mayor eficiencia, comodidad y productividad.

Las funciones avanzadas que permite el Internet de las Cosas (IoT) y las tecnologías relacionadas son responsables de muchos de los grandes cambios en la sociedad actual. Antes de abordar los riesgos para la privacidad, debemos conocer los numerosos beneficios del Internet de las Cosas.

Algunos de los principales beneficios son:

Automatización y eficiencia: Los dispositivos IoT automatizan las tareas rutinarias, aumentando así la eficiencia en diversas áreas como la producción, el transporte y la agricultura.

Mejor atención médica: El IoT permite la monitorización remota de pacientes, rastreadores de salud portátiles y dispositivos médicos inteligentes, mejorando la atención al paciente y permitiendo intervenciones proactivas.

Hogares y ciudades inteligentes: Los hogares y ciudades inteligentes habilitados por IoT ofrecen comodidad, eficiencia energética y una mejor gestión de los recursos mediante dispositivos conectados.

Implicaciones de privacidad

Si bien el IoT ofrece un inmenso potencial, también plantea riesgos significativos para la privacidad digital que deben ser tenidos en cuenta. La videovigilancia es un área que evoluciona considerablemente gracias al IoT y otras tecnologías inteligentes.

Los monitores y sensores inteligentes del IoT, junto con las nuevas redes de alta velocidad, prometen mejorar el rendimiento y las capacidades de los sistemas de videovigilancia. 

A continuación se presentan dos tecnologías que mejorarán la funcionalidad de los sistemas de videovigilancia.

Inteligencia artificial (IA) y aprendizaje automático (ML)

Llevando el poder del análisis a la videovigilancia no tripulada. Los sistemas de IA completamente entrenados permiten el uso de amplias redes de instalaciones de vigilancia sin necesidad de supervisión humana.

Tecnologías de comunicación inalámbrica como 5G y Narrow Band IoT (NB-IoT)

Mejorar la velocidad con la que están disponibles las transmisiones de video para aplicaciones humanas y de IA. La reducción del tiempo de latencia mejora el rendimiento de los sistemas de video y aumenta la experiencia del usuario. La capacidad de NB-IoT para penetrar señales permite colocar cámaras de video en áreas anteriormente inaccesibles.

Las consecuencias incluyen:

1. Violaciones de datos: Dado que numerosos dispositivos recopilan y transmiten datos, aumenta el riesgo de violaciones de privacidad y acceso no autorizado. Datos personales como datos de salud o rutinas privadas pueden verse comprometidos, lo que puede llevar al robo de identidad o al mal uso de información sensible.

2. Falta de medidas de seguridad estandarizadas: Los dispositivos IoT a menudo carecen de protocolos de seguridad estandarizados, lo que los hace vulnerables a ataques cibernéticos. Contraseñas débiles, vulnerabilidades de software no parcheadas y cifrado insuficiente pueden hacer que los datos sensibles sean accesibles a actores malintencionados.

3. Consentimiento y transparencia insuficientes: Los/las usuarios/as pueden no estar completamente al tanto de qué datos recopilan los dispositivos IoT y cómo se utilizan. La falta de transparencia en la recopilación y el intercambio de datos puede socavar la confianza del usuario/a y violar sus derechos de privacidad.

4. Perfilado y publicidad dirigida: Los dispositivos IoT pueden recopilar grandes cantidades de datos del usuario/a, incluidos patrones de comportamiento, preferencias e información de ubicación. Estos datos pueden ser usados para publicidad dirigida, lo que puede conducir a prácticas de marketing intrusivas y manipulativas.

5. Vigilancia y seguimiento: Los dispositivos IoT con cámaras, micrófonos o funciones de geolocalización plantean preocupaciones sobre la vigilancia y el seguimiento no autorizado. El acceso no autorizado a estos dispositivos puede comprometer la privacidad personal e incluso la seguridad física.

La creciente proliferación de dispositivos conectados ofrece al gobierno amplias oportunidades para crear una imagen detallada de la vida de las personas. Muchas empresas ofrecen paquetes completos de dispositivos conectados: Google vende todo, desde cámaras conectadas, termostatos, rastreadores de actividad hasta asistentes digitales, e incluso brinda vigilancia de seguridad privada a través de su asociación con Brinks. La policía puede complementar los datos de los dispositivos conectados con datos que ha reunido utilizando su vasto arsenal de herramientas de vigilancia.

Las cámaras en el hogar pueden grabar imágenes y movimientos de personas, los asistentes digitales pueden registrar conversaciones privadas y los termostatos conectados pueden rastrear cuándo las personas entran y salen de diferentes habitaciones. Otros dispositivos como rastreadores de actividad y sistemas de navegación en automóviles registran los movimientos de las personas de manera detallada durante largos períodos de tiempo. Estos registros no solo pueden indicar dónde se encuentra una persona en casa o en el trabajo, sino también sus conexiones y participación en actividades protegidas constitucionalmente, como oración y protestas.

Este tipo de seguimiento exhaustivo habría sido inimaginable antes de la era digital y elimina límites prácticos de la vigilancia, como los costos de suministrar personal para vigilar 24/7.

Ahora grandes empresas tecnológicas han desarrollado gadgets que utilizan tecnología de espionaje, por nombrar solo algunos: la Hello Doorbell de Google Nest utiliza reconocimiento facial con etiquetas que almacenan rostros que pasan frecuentemente frente a la cámara. Los micrófonos de Amazon Alexa graban conversaciones privadas en hogares y automóviles y los famosos wearables como Fitbit rastrean los movimientos y signos vitales de una persona, así como su ubicación en tiempo real.

La gran cantidad de datos que estos dispositivos generan permite a las fuerzas de seguridad analizar la proximidad de una persona a un crimen, evaluar las relaciones entre víctimas y sospechosos e incluso revisar grabaciones de declaraciones incriminatorias. A medida que los costos de almacenamiento de datos siguen disminuyendo, la información recopilada por el Internet de las cosas puede ser conservada a menudo indefinidamente, una práctica fomentada por un modelo de negocio que depende de los datos de usuario para mejorar y desarrollar nuevos productos.

Por ejemplo, un hombre en California fue acusado del asesinato de su hijastra después de que su Fitbit mostró que la frecuencia cardíaca de la mujer primero aumentó significativamente y luego descendió rápidamente antes de detenerse, justo cuando la cámara de vigilancia Ring de un vecino mostró el auto del hombre frente a su casa.

Compromiso de empresas de videovigilancia, permitiendo a delincuentes en busca de objetivos adecuados ver numerosas transmisiones de cámaras. Ocultación de cámaras en habitaciones de hotel o viviendas privadas, utilizadas para robar credenciales de acceso o crear videoclips de personas desprevenidas que se venden en línea.

¿Qué hay detrás de la inteligencia artificial?

Miles de empleados tienen acceso a tu cámara y sonido:
Todos los datos que las empresas tecnológicas recopilan se envían a estas empresas de etiquetado de datos de IA, que se benefician etiquetando tus imágenes, transcribiendo tus audios y asociando tu ubicación, tus compras en línea y tu historial de navegación.

Mitigación de riesgos de PRVCY en IoT

Hay tantos aspectos de nuestra vida mediada por terceros, que se vuelve cada vez más necesario reevaluar la adecuación de la protección constitucional y legal.

#PRVCYConsejo

Si posees uno de estos dispositivos, busca en Internet instrucciones o pide a un técnico cambiar la configuración predeterminada del dispositivo para evitar el abuso y controlar las videocámaras conectadas, usando los parámetros de configuración predeterminados que muchos clientes no cambian.

La Internet de las Cosas tiene un inmenso potencial para cambiar nuestras vidas, pero también conlleva riesgos significativos para la privacidad digital. Comprendiendo estos riesgos y tomando medidas de protección adecuadas, podemos equilibrar los beneficios del IoT con la protección de nuestros datos personales. A medida que el IoT evoluciona, es importante que individuos, organizaciones y responsables políticos colaboren para enfrentar estos desafíos y construir un ecosistema IoT seguro y respetuoso con la privacidad.

En un mundo donde estamos bajo constante vigilancia de actores públicos y privados, es urgentemente necesario actualizar los marcos legales y repensar la protección de la privacidad para tener en cuenta el papel inevitable de las empresas tecnológicas en la vida cotidiana.

Previos PRVCY Insiders:

Categorías

Hola, soy Chris.

Estoy aquí para ayudarte en cada paso de tu viaje PRVCY.

Publicamos noticias e información basadas en nuestras investigaciones para ayudarle a recuperar el control de su PRVCY.

PRVCY Insider

Para tu privacidad y ciberseguridad

7 maneras en que Big Tech está robando tus datos ahora mismo, y cómo detenerlo en 10 minutos.

ES - PRVCY Insider