Dispositivos usables y seguridad de los datos: maximizar la probabilidad de éxito

Publicado por

Los dispositivos usables son una de las categorías de productos tecnológicos más novedosos en la actualidad. Como su nombre indica, están destinados para ser usados de forma persistente por (y utilizados por) sus propietarios, principalmente durante las horas de vigilia (aunque el monitoreo de calidad de sueño es una capacidad promocionada por algunos dispositivos). Por lo tanto, como era de esperar, la información que ambos recogen de e reportan a sus dueños es de naturaleza muy personal. Y por ello, sin sorprendernos una vez más, esa misma información es potencialmente de gran interés para personas no autorizadas distintas a los supuestos dueños exclusivos.

Las categorías de productos usables identificados comúnmente incluye los siguientes:

• Rastreador de actividades (es decir, bandas de seguimiento del estado físico )
• Relojes inteligentes y
• Anteojos inteligentes

Están diseñados para utilizarse además de los cada vez más omnipresentes teléfonos inteligentes y la tablet, a veces de manera autónoma, pero a menudo en combinación con los dispositivos electrónicos móviles de última generación. Como tal, son capaces de aprovechar las instalaciones de computación, almacenamiento y conectividad a Internet existentes en el dispositivo portátil conectado, lo que lleva a una reducción del dispositivo usable en tamaño y peso, procesamiento de potencia, consumo de energía y el costo frente a todo los demás. Esta conexión de proximidad es un punto potencial del compromiso de seguridad, aunque como pronto verá, sólo es uno de muchos.

La banda Microsoft

La banda Microsoft es una combinación de rastreador de actividad y reloj inteligente. Lo primero que notará al ver la imagen, es su pantalla táctil LCD mejorada, a todo color, de 320 x 106 píxeles de 1,4" (245 píxeles por pulgada). A un lado de la pantalla LCD se encuentra un micrófono y una combinación de sensor de luz visible y UV ambiental. Integrado en la banda, y destinada a apoyarse contra la muñeca, se encuentra un sensor de monitoreo de la velocidad de impulso óptico que emplea técnicas de fotopletismografía (PPG). Opuesto a él, detrás del LCD, se encuentra un conector de carga magnética. Y rodeando a ambos, destinado a confirmar la ubicación correcta de desgaste de la banda en la muñeca y evaluar el estado de la transpiración del usuario, hay sensores de respuesta galvánica de la piel.

Las demás capacidades de la banda requieren un desmontaje a fin de verificarlas. La conectividad a un dispositivo basado en un teléfono Android, iOS o Windows proviene de un transceptor de 4.0 de capacidad Bluetooth. El movimiento y la orientación se determinan por la combinación de un girómetro y un acelerómetro de tres ejes. Los datos de localización (y el movimiento y dirección adicional) están determinados por un receptor GPS integrado; este aspecto del diseño del hardware es bastante único, ya que la mayoría de otros usables dependen en las instalaciones GPS de una tablet o teléfono inteligente. Por último, hay un sensor de temperatura de la piel. El DRAM y la memoria flash permiten el almacenamiento local temporal de los datos registrados hasta que la conexión permite su posterior procesamiento y archivo en otro lugar.

Alternativas usables

Otros usables ofrecen un subconjunto a conjunto completo de bloques de construcción de la banda Microsoft; algunos lo superan en determinados aspectos. Por ejemplo, un sensor barométrico añadido a la banda de segunda generación, permite diversas funciones relacionadas con el clima, pero también soporta la determinación de la elevación absoluta en cualquier punto en el tiempo y la velocidad de ascenso o descenso en el tiempo. Algunos usables, como el auricular Google Glass, incluyen sensores de imagen para la captura de fotos y videos, así como la visualización de información de realidad aumentada y análisis y respuesta de la imagen para otros propósitos. Algunos relojes inteligentes Android Wear incluyen transceptores Wi-Fi como un medio alternativo (más allá de Bluetooth) de conexión a los dispositivos móviles. Y la 2da edición del reloj urbano LG los supera a todos con un módem de datos celular LTE integrado.

Vulnerabilidades y resoluciones

La posibilidad de una violación de seguridad de la información obviamente comienza en el dispositivo usable en sí. Afortunadamente, muchas conexiones físicas de los dispositivos usables están restringidas a capacidades de carga solamente, frente al habilitar un soporte de transferencia de datos más amplio (y algunos incluso renuncian a los puertos de transferencia de energía a favor de un soporte para la llamada carga inalámbrica). Sin embargo, la portabilidad inherente (por lo tanto, la habilidad de extravío) de un producto que se puede sacar de la muñeca o la cabeza, aumenta la probabilidad de que un pirata informático tenga fácil acceso al mismo.

Aunque puede ser difícil imaginar que alguien desarme un dispositivo y explore su memoria no volátil para recuperar los datos almacenados, tal escenario no está completamente fuera de la esfera de lo posible. Por lo tanto, para la máxima defensa posible de los datos se debe considerar el cifrado como una parte clave del enfoque del almacenamiento y recuperación de datos local. Para los dispositivos que realizan la transferencia de datos a través de Bluetooth, no se recomienda el modo persistente por defecto "detectable"; en su lugar, debe hacer que el dispositivo sólo sea detectable durante el proceso de "emparejamiento".

Además, al emparejar de un usable con un dispositivo portátil nuevo, debe borrar automáticamente los datos almacenados localmente en el dispositivo usable, de modo que un hacker no tenga acceso a la información de un usuario válido previo. Haga todo lo posible para evitar el "jailbreaking", una técnica a menudo realizada intencionalmente por los propietarios con el fin de ampliar las capacidades de los dispositivos por encima de las que normalmente cuentan con el soporte del fabricante. Desafortunadamente, dicha expansión mediante el “jailbreak” de las características establecidas puede venir acompañada por la adición de diversas vulnerabilidades de seguridad.

Se deben implementar mejoras de cifrado similares y otros bloqueos de seguridad a cualquier cliente (teléfonos inteligentes, tablets, computadoras, etc.) que contenga copias temporales o permanentes de los datos personales del usuario obtenidos desde el dispositivo usable, así como en el servidor basado en la "nube" que a menudo es el último nexo de los datos. No se olvide de bloquear también cualquier topología de transferencia de datos alámbrica o inalámbrica entre los dispositivos, a fin de evitar los intentos de "espionaje" (snooping), que de otro modo podrían resultar en el acceso a una copia no deseada del conjunto de datos.

Resultado final: el concepto de mejoras iniciadas por el fabricante (frente a que los usuarios se topen con ellas y las implementen) para todos los puntos de la cadena de datos desde el usable hasta el servidor de la nube, debe ser una característica fundamental de la definición e implementación del sistema de hardware-más-software. 

Como lo confirman numerosas historias de terror de tecnologías pasadas, sin importar cuán blindado intente hacer su diseño, sus vulnerabilidades se descubrirán y, en ausencia de una rápida respuesta para remendar el problema de parte del fabricante, serán explotadas. Aun cuando piense que determinado producto usable sólo será utilizado por uno o pocos años antes que el consumidor lo reemplace por uno nuevo y mejor, usted no puede darse el lujo de tener una visión a corto plazo sobre el sistema de soporte. Una violación de datos, incluso de un producto que el mercado en general ve como obsoleto, podría hacer un daño irreparable a largo plazo para el prestigio de la marca de su empresa Invierta como corresponde.

Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió