La privacidad es una de las principales incógnitas y aspectos sensibles que plantea el IOT. Tanto es así que a lo largo del post de hoy analizaremos los sistemas de control y la normativa vigente para su cumplimiento.
El Internet de las Cosas (IoT) se está extendiendo cada día más, y ello implica que los consumidores necesiten más y mejor seguridad, lo que se traduce en privacidad. Todo esto ante la vulnerabilidad que representan la vigilancia corporativa y violaciones de datos.
Los consumidores poco a poco sin darse cuenta exponen su privacidad, pues no saben qué datos se recopilan y cómo son utilizados, por ejemplo por las aplicaciones móviles o apps.
-No te pierdas: ¿Qué es el internet de las cosas y qué retos plantea?-
El porcentaje de personas que no leen las políticas de seguridad y las aceptan sin saber es muy elevado. De hecho, hay quienes hacen el intento por leerlas, pero su lenguaje legal es en la mayoría de los casos ininteligible para el consumidor medio, permitiendo incluso que omita cláusulas que incluyen el derecho de ser oídos en tribunales.
Control de la privacidad en IOT
Como bien sabrás, las empresas están cada vez más abarrotadas de cosas inteligentes y de sensores industriales; lamentablemente la seguridad siempre será difícil.
Gran parte de los dispositivos conectados a internet son manejados eficazmente por el Protocolo de Configuración de Host Dinámico (Dhcp) que automatiza IPs. No obstante, el soporte que da funciones adicionales no es regular.
Los códigos de programación son una buena respuesta para la privacidad en el IoT y para ello empresas proveedoras de servicios como Chakray, dispone de soluciones 100% confiables, escalables y modulares, que:
- Aprovechan al máximo el IoT administrado al fusionar y proteger aplicaciones para dispositivos móviles.
- Compilan soluciones IoT de avanzada analítica.
- Digitalmente conectan y gestionan los bienes de cualquier compañía, independientemente de su tamaño.
Normativa para el control de la privacidad en IOT
En el caso específico del Internet de las Cosas, la privacidad en capas es una política que deberían adoptar las compañías. Consisten en el código legal, lo legible por el hombre y lo que lee la máquina.
La primera hace referencia a la política real que redactan los abogados y que interpretarán los jueces; la segunda es un resumen simple para que el cliente lea y entienda; mientras que la tercera es el código que leen los motores de búsqueda, software o comprendida por la tecnología la cual únicamente accedería a la información que el consumidor permita.
La puesta en práctica de las distintas capas, sería un progreso significativo en la normativa de seguridad.
“Aunque la Comisión Federal de Comercio norteamericana ha precisado los riesgos por la inexistencia de normas de privacidad de IoT, es notoria la carencia de una ley específica. Actualmente, todo se reduce al fabricante, las normas como tal, siguen desarrollándose, en manos -por ejemplo- de la Alianza de Confianza en Línea.”
Sistemas de control
Hoy en día, hablar de un sistema de control para la seguridad del IOT es referirse directamente a la respuesta que debe ofrecer una compañía cuando el cliente reclama seguridad.
Un caso real que merece especial mención es la respuesta de la Alianza de Fabricantes de Automóviles, la cual desarrolló políticas de privacidad, después que sus clientes manifestaran en una encuesta su preocupación por la privacidad de información y la seguridad de los coches conectados.
-Descubre: WSO2 Identity Server, el siguiente paso de las soluciones de IAM-
En estos momentos, un sistema de control corresponde a la autorregulación y prácticas que implementa la industria sobre minimización de datos y seguridad; es su obligación protegerlos y en el caso de no estar de acuerdo en hacerlo, entonces deben abstenerse de recopilarlos.
La privacidad por diseño es otro método de sistema de control, en el que los fabricantes analizan riesgos y consideraciones en la fase de diseño del producto.
Además, lo lógico es que tengan en cuenta que la privacidad va más allá de la vida útil de un equipo y la adquisición de un primer cliente, pues si fuesen revendidos los aparatos de IoT, los datos del comprador original no deberían permanecer por siempre en el dispositivo.
-¡Este post te interesa! Identity Management: tendencias y mejores prácticas-
¿Qué autoridad se encarga de la identificación?
Tal y como mencionamos no hay una norma específica en este campo; por eso, es probable que los fabricantes se vayan por la línea de privacidad del diseño que los haría más competitivos, en caso de que lo utilicen como un fuerte argumento en su punto de venta.
Una estructura de seguridad ayudaría proporcionando herramientas y listas de identificación o comprobación, para que las empresas creen y usen los dispositivos de IoT.
Marco ético y jurídico general de derechos y obligaciones en el IOT
Sí hace falta más transparencia corporativa para el éxito en la privacidad de la IoT; se conseguiría a través de las reglas que el Gobierno exija a las empresas y la autorregulación industrial.
El Consorcio de Internet Industrial, la Asociación GSM y la Fundación de Seguridad del IoT, entre otros, hasta ahora se ocupan de generar algunos estatutos.
Estos son algunos de los entes que se dedican a perfilar lo que serían proyectos con derechos y obligaciones, así como seguridad, del Internet de las Cosas:
- Oficina de Protección Financiera del Consumidor: Ha evaluado cláusulas de arbitraje y ha constatado que estas terminan afectando frecuentemente al público; propone prohibirlas tanto en productos como servicios financieros de consumo, haciéndolo valer para el cliente.
- Departamento de educación: Igualmente prohíbe los acuerdos de arbitraje en escuelas con fines de lucro, aprobando que los alumnos tengan el derecho de demandar a las escuelas.
- Comisión Federal de Comercio: Trabaja posibles acuerdos -como obligación- previos a disputas con las empresas que venden artículos IoT. Asimismo, se le plantea a este ente ejecutar acciones contra prácticas engañosas si una empresa no respeta sus políticas de privacidad.
- Oficina Federal de Investigación: En 2015 advirtió las vulnerabilidades y desde entonces recomienda pasos de defensa y protección a los clientes.
- Congreso de EE.UU. Introdujo la ley para mejorar la ciberseguridad del Internet de las Cosas, por lo que cualquier dispositivo vendido al Gobierno de este país no posee contraseñas preestablecidas, formas de parches y otras debilidades. Aunque se dirija solo al Ejecutivo, establece base para medidas que adoptan los fabricantes. El Congreso también presentó el estado de Aplicación Moderna, Investigación y Tendencias de la Ley IoT, que será estudiado por el departamento de Comercio.
- Reglamento General de Protección de Datos: Formulado por la Unión Europea, es considerado por los fabricantes de aparatos IoT y redes.
Ahora que ya conocemos todo lo que compete la seguridad y privacidad en IOT, resulta crucial recordar que en Chakray somos expertos, por lo que será muy sencillo alcanzar y proteger la seguridad de IOT para usuarios y tu empresa.
¡Contacta con nuestros asesores y ponte manos a la obra con este tema!