fbpx
lunes, mayo 27, 2024
InicioNacional¿Juguetes que se conectan a Internet? Asegure la privacidad de los niños

¿Juguetes que se conectan a Internet? Asegure la privacidad de los niños

Las tecnologías de la información y la comunicación no se refieren únicamente al ambiente de Internet.  Nuestros televisores, la radio y refrigeradoras también han sido parte de esta revolución tecnológica que ha facilitado la vida dentro de los hogares y ahora se suman también los juguetes.

Lo cierto es que la evolución de estos aparatos en el mundo ya no los hace independientes, sino que ahora también están conectados y son manejados por medio del Internet de las cosas (IoT, por sus siglas en inglés).

Los expertos  alertan sobre esta dinámica de interconexión que pone la seguridad de los datos en jaque. ¿A dónde van los datos que reciben las aplicaciones y aparatos? Quizá una de las preguntas más importantes que se han hecho los expertos en el mundo.

Lee También: Biden recibirá este lunes la primera dosis de vacuna contra Covid-19

El que todo esté conectado tiene también riesgos compartidos, dijo en 2019, Luis Furlán, director del Centro de Investigación en Informática Aplicada, de la Universidad del Valle de Guatemala.

Denise Giusto, quien se desempeña actualmente como investigadora en seguridad  en ESET Latinoamérica, comenta que muchos juguetes para todas las edades, se pueden conectar a la nube, tienen cámaras, micrófonos y se han tenido eventos donde alguien ha accedido a los micrófonos y habla con los niños.

La experta comenta la necesidad de utilizar mejor todo este tipo de tecnología y también de reconocer qué ofrece la sociedad o marcos legales que puedan proteger a los usuarios.

Antes de bajar aplicaciones lea cuidadosamente el manejo de datos de las mismas. (Foto Prensa Libre: Helena Lopes/Pexels)

¿Cuántos estamos conectados y qué hacer frente a la seguridad?

Gartner,  una empresa consultora y de investigación de las tecnologías de la información explica que más de 25 mil millones de dispositivos estarán conectados para el 2021. Desde monitores de actividad física hasta termostatos, cerraduras, juguetes y electrodomésticos inteligentes, por dar algunos ejemplos.

Un paso para la seguridad es proteger la misma red del hogar, agrega Giusto, en caso de la red wifi es preciso cambiar la contraseña con regularidad y tener cuidado con quién se comparte.  “Todos nuestros datos están caminando en esa red y sin estos parámetros fundamentales existe más probabilidad de un ataque a esos datos”, dice.

También es preciso estar atento a los últimos ataques y consultar con los fabricantes los parches de seguridad que ofrecen frente a estas amenazas. Giusto explica que muchos de los aparatos se usan a través de aplicaciones en tabletas y teléfonos, en ese sentido se necesita que el software esté actualizado y contar con las últimas versiones actualizadas del software del sistema operativo y chequear si existe la posibilidad de una segunda autenticación para ingresar a estas plataformas que almacenan estos datos.

Algunos dispositivos se manejan a través de aplicaciones.  Lea las reglas de privacidad y detalles que se ofrecen.

Giusto agrega que como padres es necesario comunicarse con los hijos y explicarles el riesgo que se corre .  Para mantener el diálogo los padres tienen que entender cuáles son estos peligros.

En cierta edad y con los más pequeños es preciso que usen la tecnología en lugares donde los adultos puedan supervisar y con los adolescentes es preciso orientarlos a tomar las mejores decisiones en cuanto a su seguridad.

En general los dispositivos IoT recolectan grandes cantidades de información personal y delicada que puede ser compartida y negociada en el mercado abierto.  Esto ha hecho que se considere la ausencia de la puesta en práctica de normas de seguridad y prácticas de privacidad responsables y se busque una regulación.

En realidad la legislación por sí sola no será eficiente en todos los países. Aprobar regulaciones tardaría demasiado y nunca podrá seguirle el ritmo al panorama de riesgo, que evoluciona constantemente.  Esto ha llevado a que más de cien actores representantes de la industria y defensores del consumidor crearan la Online Trust Alliance (OTA), una iniciativa de Internet Society.

Manténgase atento al control parental que ofrecen los juguetes y dispositivos. (Foto Prensa Libre: Jessica Lewis /Pexels)

La finalidad es que todos los involucrados, tanto los creadores, empresas, intermediarios y el mismo consumidor se pongan en alerta para elevar los niveles de seguridad de los dispositivos conectados, dice Furlán.

En este punto se han creado algunos principios para  reducir los riesgos y aumentar la confianza.  Esto se encuentra enfocado en que se cree una secuencia de seguridad desde la creación de cada uno de los dispositivos.

Para ello se ha creado una lista de opciones a evaluar como se muestran al pie de esta nota, en el que se involucran cuestiones como la autenticación, actualizaciones y otra serie de parámetros que podrían ayudar a la población a sentirse más seguros.

Al cuestionarle sobre los datos que se almacenan, comenta que todo queda del lado del usuario y es en la consola que se guarda la información sin que la empresa tenga acceso a detalles de privacidad.

“Si no tenemos ese cuidado de contratar un servicio podríamos dejar vulnerable la información de nuestros hogares”, explica.

Así que es un tema a evaluar cada vez que se descargan aplicaciones, se contratan servicios y se adquieren aparatos que se conecten con nuestra información.  Se necesitaría una evaluación y buscar que la información sea lo más protegida posible.

Antes de comprar tecnología

Estos serían algunos elementos mínimos de seguridad que cada dispositivo tendría que ofrecer a los usuarios, según la Online Trust Alliance (OTA).  Con estos requerimientos podría aumentar la seguridad de datos personales.

  • Autenticación. Los dispositivos tendrían que solicitar autenticación para prevenir el acceso malicioso.
  • Encriptación. Encriptar datos previene la escucha a escondidas de datos delicados.
  • La seguridad debe incorporarse a todas las áreas, dispositivos, aplicaciones y servicios ya sean ofrecidos directamente o a través de terceros.  Deberían realizarse pruebas con regularidad.
  • Un aparato seguro debería ofrecer actualizaciones de manera segura y con una mínima intervención o un mínimo impacto sobre el usuario.
  • Busque las políticas relacionadas con la privacidad.
  • Las divulgaciones sobre la privacidad tendrían que ser fáciles de encontrar para tomar decisiones informadas.
  • Los consumidores deben tener opciones y control sobre los datos reconectados por el dispositivo, servicio y la capacidad de transferir o eliminarlos en caso de pérdida o venta.
  • Las comunicaciones con el consumidor luego de la compra deben ser establecidas para asegurarlo proactivamente, empleando las mejores prácticas para limitar los ataques de ingeniería social.

 

RELATED ARTICLES

Most Popular

Recent Comments

Usamos cookies para personalizar el contenido y los anuncios, para proporcionar funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre su uso de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis. View more
Cookies settings
Aceptar
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Who are we?

Our website address is: https://elurbano.news.

What personal data we collect and why we collect it

comments

When visitors leave comments on the site we collect the data shown in the comments form, and also the visitor’s IP address and browser user agent string to help spam detection. An anonymized string created from your email address (also called a hash) may be provided to the Gravatar service to see if you are using it. The Gravatar service privacy policy is available here: https://automattic.com/privacy/. After approval of your comment, your profile picture is visible to the public in the context of your comment.

Media

If you upload images to the website, you should avoid uploading images with embedded location data (EXIF GPS) included. Visitors to the website can download and extract any location data from images on the website.

Contact forms

Cookies

If you leave a comment on our site you may opt-in to saving your name, email address and website in cookies. These are for your convenience so that you do not have to fill in your details again when you leave another comment. These cookies will last for one year. If you visit our login page, we will set a temporary cookie to determine if your browser accepts cookies. This cookie contains no personal data and is discarded when you close your browser. When you log in, we will also set up several cookies to save your login information and your screen display choices. Login cookies last for two days, and screen options cookies last for a year. If you select "Remember Me", your login will persist for two weeks. If you log out of your account, the login cookies will be removed. If you edit or publish an article, an additional cookie will be saved in your browser. This cookie includes no personal data and simply indicates the post ID of the article you just edited. It expires after 1 day.

Embedded content from other websites

Articles on this site may include embedded content (eg videos, images, articles, etc.). Embedded content from other websites behaves in the exact same way as if the visitor has visited the other website. These websites may collect data about you, use cookies, embed additional third-party tracking, and monitor your interaction with that embedded content, including tracking your interaction with the embedded content if you have an account and are logged in to that website.

Analytics

Who we share your data with

If you request a password reset, your IP address will be included in the reset email.

How long we retain your data

If you leave a comment, the comment and its metadata are retained indefinitely. This is so we can recognize and approve any follow-up comments automatically instead of holding them in a moderation queue. For users that register on our website (if any), we also store the personal information they provide in their user profile. All users can see, edit, or delete their personal information at any time (except they cannot change their username). Website administrators can also see and edit that information.

What rights you have over your data

If you have an account on this site, or have left comments, you can request to receive an exported file of the personal data we hold about you, including any data you have provided to us. You can also request that we erase any personal data we hold about you. This does not include any data we are obliged to keep for administrative, legal, or security purposes.

Where we send your data

Visitor comments may be checked through an automated spam detection service.

Your contact information

Other information

How we protect your data

What data breach procedures we have in place

What third parties we receive data from

What automated decision making and/or profiling we do with user data

Industry regulatory disclosure requirements

Save settings
Cookies settings
Open