Protege Tu Privacidad: Por qué Deberías Crear tus Propios Dispositivos de Domótica

Con todos los hacks, vulnerabilidades, fugas de datos y otras noticias desalentadoras que giran en torno a los servicios en la nube, los productos en la nube y las empresas de big data, es posible que estés barajando la posibilidad de crear su propia versión de estas soluciones.

Timbre "inteligente"

¿Ha leído las recientes noticias sobre un "timbre inteligente" vendido por una gran empresa que envía la contraseña WiFi de tu casa en texto plano a través de Internet, lo cual permite a los hackers obtener potencialmente acceso a tu red doméstica? ¿Y cómo la misma compañía se jactaba de rastrear los "truco o trato" cuando iban de casa en casa en Halloween?

¿Has leído las noticias de este verano sobre una popular "cerradura inteligente" que permitía a los hackers desbloquear tus puertas sin conocer tu contraseña o conseguir la clave?

Figure 1 - Image: Chase Dardaman, Jason Wheeler
Figura 1 - Imagen: Chase Dardaman, Jason Wheeler

desde https://techcrunch.com/2019/07/02/smart-home-hub-flaws-unlock-doors:

“Dardaman dijo que cualquier centro conectado directamente a Internet sería explotable de forma remota. Los investigadores encontraron cinco dispositivos vulnerables usando Shodan, un motor de búsqueda de dispositivos y bases de datos disponibles públicamente ".

¿Has oído que Alexa, Siri y Google Assistant pueden ser pirateados por un láser a una distancia de hasta 350 pies? Las noticias de esta explotación la pueden encontrar aquí: https://www.vice.com/en_in/article/3kxwvy/alexa-siri-and-google-assistant-can-be-hacked-remotely-with-lasers

Estos son solo tres ejemplos de compañías de big data que gestionan muy mal la privacidad y seguridad de sus clientes. Una de las razones por las que estos "productos de big data" se piratean con tanta frecuencia es porque las empresas de big data a menudo se preocupan menos por la seguridad que por los beneficios y por poner un producto rápidamente en el mercado. Además, generalmente suelen vender muchos de los productos en cuestión, lo que los convierte en un objetivo muy jugoso para los piratas informáticos.

Figure 2 - Resource List
Figura 2 - Lista de recursos

Algunas ventajas para crear tus propias versiones de estos productos son:

  • Tienes libertad para ejercercitar tu creatividad y pasión para desarrollar tus productos.
  • Aprenderás nuevas habilidades y agudizarás las habilidades ya existentes.
  • Puedes añadir funciones que otros no ofrecen y que se adaptan a tus necesidades particulares.
  • Puedes sentirte orgulloso de crear tus propias soluciones y reparar tus propias cosas.
  • Puedes "tirarte a la piscina” con tus elementos de seguridad, si quieres, o puedes confiar en la "seguridad opaca de terceros","(https://en.wikipedia.org/wiki/Security_through_obscurity) o una combinación de ambos, algo que puede funcionar mucho mejor para un producto único en lugar de un producto vendido a miles o millones de clientes por una empresa de Big Data.
  • Existen muchos proyectos de código abierto que pueden usarse como punto de partida para tu solución. A diferencia de una "solución enlatada" proporcionada por una compañía de big data, el software de código abierto puede ser auditado por cualquier persona para comprobar si existen problemas de seguridad o privacidad.

El artículo original se puede ver en el siguiente enlace: https://ameridroid.com/blogs/ameriblogs/privacy-why-you-should-probably-make-your-own-home-automation-devices

Be the first to comment

Leave a Reply