Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, llama la atención sobre una importante brecha de seguridad silenciosa en el corazón de los hogares.
La privacidad se considera generalmente un derecho fundamental, y los ciudadanos suelen tener altas expectativas con respecto a la protección de su información personal. Los ciudadanos protestan cuando temen que los gobiernos están aumentando su participación en su vida personal. Sin embargo, no consideran la cantidad de datos personales y confidenciales que comparten con cualquier aplicación que instalen en su teléfono inteligente o con los dispositivos inteligentes en sus hogares.
Las grandes empresas tecnológicas y los proveedores de dispositivos personales, como dispositivos portátiles, teléfonos inteligentes y asistentes de voz, recopilan detalles íntimos sobre sus usuarios, a menudo mucho más que cualquier proveedor de atención médica u organismo gubernamental. Estos dispositivos capturan datos sobre la salud física (como la frecuencia cardíaca, los patrones de sueño y la actividad física), el bienestar mental (a través del análisis del habla, las expresiones faciales y la actividad en línea) y las preferencias personales, incluido lo que buscamos, compramos o escuchamos. Los asistentes de voz aprenden continuamente de las interacciones de los usuarios y crean perfiles que pueden incluir detalles sobre rutinas, relaciones e incluso estados de ánimo inferidos a partir del tono de voz y el lenguaje.
Estos datos van más allá de lo que cualquier médico podría saber, y compilan una “huella digital” de la salud y el comportamiento personal. Las plataformas en línea utilizan algoritmos sofisticados para comprender los intereses y comportamientos de los seguidores mejor que muchos amigos o familiares, y trazan un mapa de todo, desde los hábitos de compra hasta las opiniones políticas.
Estas empresas aumentan la profundidad de tal información al agregar datos de dispositivos, aplicaciones y entornos digitales. Los conocimientos obtenidos no solo se utilizan para brindar servicios, también en publicidad, y se comparten con terceros como entidades gubernamentales, muchas veces sin conocimiento explícito de los usuarios.
Las aplicaciones deben solicitar consentimiento y permisos para los sensores de su dispositivo, y generalmente los usuarios lo dan fácilmente. Estos datos tienen un inmenso valor para mejorar los productos y personalizar los servicios, pero plantean importantes preocupaciones sobre la privacidad porque funcionan sin supervisión, lo que permite a las empresas una visión sin precedentes de los detalles íntimos de millones de vidas.
En 2018, nos enteramos del escándalo de Facebook y Cambridge Analytica, en el cual una empresa de consultoría recopiló datos personales de millones de usuarios sin su consentimiento. Los datos se usaron para crear perfiles psicológicos de usuarios, que luego se aprovecharon para enviar anuncios políticos específicos. La preocupación era la monetización de los datos, la elaboración de perfiles publicitarios y campañas dirigidas.
“El debate se ha intensificado y ahora gira en torno a la seguridad nacional, las campañas de influencia y el espionaje por parte de gobiernos extranjeros”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad en NOLA de Check Point Software.
Privacidad y diferencias culturales
Un debate público actual rodea las prácticas de recopilación de datos de las redes sociales y las empresas de tecnología más populares. Las investigaciones revelaron que dichas aplicaciones acumulan una gran cantidad de datos de los usuarios, incluida la ubicación, contactos y los datos de comportamiento, lo que genera inquietudes sobre la seguridad de la data y el posible acceso por parte de gobiernos extranjeros. Si bien estas empresas niegan cualquier acceso ilegal, las autoridades están imponiendo medidas de supervisión.
Los fabricantes de teléfonos inteligentes y dispositivos IoT también están bajo escrutinio. Se han planteado inquietudes sobre el riesgo de que los gobiernos extranjeros accedan a los datos de los usuarios a través de puertas traseras.
Este problema es prominente en países con diferentes enfoques de la privacidad de los datos, especialmente en regímenes autoritarios que priorizan el control estatal sobre la privacidad individual. Estas prácticas generan preocupación sobre el posible uso indebido de los dispositivos para espionaje o vigilancia.
Cómo están respondiendo los gobiernos
Las leyes de privacidad en los países occidentales ejemplifican este compromiso con la privacidad de los datos al otorgar a las personas el control sobre sus datos y exigir transparencia a las empresas sobre las prácticas de recopilación y uso compartido de datos. Estos marcos están influenciados por valores culturales que priorizan las libertades individuales y una aversión profunda a la vigilancia, especialmente en el ámbito privado.
Esta divergencia da forma a los estándares de privacidad locales y también afecta las relaciones internacionales y el mercado global de IoT. Las democracias están implementando cada vez más políticas para restringir los dispositivos fabricados en el extranjero que se sospecha son vulnerables a la interferencia gubernamental, lo que refuerza la contienda geopolítica.
La amenaza no es hipotética. Los gobiernos de todo el mundo están luchando con las implicaciones de seguridad y privacidad que plantean los dispositivos de IoT, en particular de los proveedores con posibles vínculos con la vigilancia estatal. En respuesta, se están llevando a cabo varias acciones regulatorias y legales. Prohibiciones y restricciones a proveedores de alto riesgo como gobiernos, toman medidas al prohibir dispositivos específicos fabricados en el extranjero en infraestructuras críticas gubernamentales y áreas sensibles.
Leyes de protección de datos y privacidad
El reglamento general de protección de datos europeo y leyes similares en todo el mundo están diseñadas para brindarles a los consumidores más control sobre sus datos.
Hacer cumplir estas leyes a las empresas sigue siendo un desafío. Por lo tanto, en Europa, la comisión aprobó el mes pasado la nueva Ley de Resiliencia Cibernética (CRA, por sus siglas en inglés) ampliada, que exige que los fabricantes cumplan con los requisitos de privacidad y seguridad en cualquier dispositivo conectado, si desean venderlos en el mercado europeo.
Mirando hacia el futuro: proteger la privacidad en un mundo impulsado por dispositivos inteligentes
Los incidentes de violaciones de la privacidad resaltan la necesidad urgente de regulaciones más estrictas y una mejor conciencia de los consumidores sobre las posibles amenazas de seguridad.
A medida que los gobiernos, los organismos reguladores y los consumidores comiencen a navegar por esta nueva realidad, la colaboración y la vigilancia serán clave para preservar la santidad de nuestros espacios privados. Para ayudar a proteger este segmento, Check Point Software presentó el agente Quantum IoT Protect Nano. El agente Nano es una solución para fabricantes de dispositivos IoT, para ayudarlos a proteger sus dispositivos y cumplir con los estándares de privacidad y seguridad.