Solo una minoría de consumidores confía en las marcas que utilizan. Y el Internet de las cosas (IoT) en sí mismo tiene un problema de confianza en el sector de los consumidores. Las preocupaciones por la privacidad y la mala experiencia del usuario han «obstaculizado la adopción y creado dudas entre los usuarios para confiar en los dispositivos de IoT», escribieron William Webb y Matthew Hatton en «El mito de Internet de las cosas».

Si bien la adopción de dispositivos domésticos inteligentes continúa en aumento, las preocupaciones de privacidad y seguridad limitan su uso a tareas principalmente rutinarias. La funcionalidad de altavoz inteligente más popular, por ejemplo, es simplemente reproducir música, según la investigación de eMarketer.

Mientras tanto, los fabricantes de dispositivos IoT continúan enfrentándose al rechazo de los consumidores y reguladores sobre la privacidad y la seguridad. Desde Frost & Sullivan destacan que en la actualidad los fabricantes de IoT luchan contra ataques DDoS (Denegación Distribuida de Servicio) entre otros diferentes tipos de amenazas existen.

A eso se suma la frustración del público con la seguridad y privacidad de los fabricantes de Internet de las cosas. El año pasado, una encuesta de la Internet Society encontró que el 63% de los encuestados encontró que los dispositivos conectados eran «espeluznantes». Tres cuartas partes de los encuestados no confiaban en que los marcadores de dispositivos de IoT respetaran sus preferencias sobre cómo se utilizan los datos.

Es poco probable que la situación cambie hasta que los fabricantes de IoT se vuelvan más inteligentes en términos de gobernanza de la información. A continuación se examinan los errores comunes que se deben evitar al desarrollar un producto de IoT.

Creer que el software de código abierto es a prueba de balas

Los titulares sobre la inseguridad de los dispositivos de IoT para el consumidor son frecuentes en los últimos años. Más recientemente, los investigadores descubrieron una serie de vulnerabilidades conocidas como Ripple20 que se encuentran en cientos de millones de dispositivos de IoT que se extienden mucho más allá del sector de consumo. Las vulnerabilidades de Ripple20 afectan a una amplia gama de dispositivos de IoT críticos, incluidos sistemas de atención médica, redes eléctricas, dispositivos domésticos inteligentes y más.

La vulnerabilidad Ripple20 responde a que muchos dispositivos de IoT están construidos con componentes de código abierto. Si hay una falla en cualquiera de estos componentes se extenderá por todas partes. Si bien el software de código abierto puede proporcionar una mayor supervisión que el software propietario, los investigadores y desarrolladores de seguridad de código abierto no pueden verificar todas las posibles fallas de seguridad.

Uso de un enfoque de seguridad de talla única

En 2010, cuando era director ejecutivo de Google, Eric Schmidt dijo que la política de la empresa era llegar directamente a la línea límite y no cruzarla. La evaluación aparentemente descarada destaca que la tecnología equilibra entre la amabilidad y la infracción de la privacidad. Pero las actitudes de los consumidores sobre la privacidad varían ampliamente.

Si bien estándares como el Reglamento general de protección de datos (GDPR) de la UE y la Ley de privacidad del consumidor de California (CCPA) prescriben prácticas similares, el panorama normativo se ha vuelto más complejo.

Exagerar las características de seguridad o privacidad en marketing

Existe una demanda significativa por parte de los consumidores de tecnologías confiables. Según el Barómetro de confianza de Edelman de 2019, aproximadamente un tercio de los consumidores confía en la mayoría de las marcas que compran y usan. Y cuando se trata de tecnología, las personas tienen en cuenta las promesas de seguridad cuando deciden qué productos y servicios comprar. Si bien muchos consumidores están dispuestos a cambiar algo de privacidad por conveniencia, cuentan con las empresas de tecnología para mantener seguros sus datos confidenciales.

Dado ese telón de fondo, las empresas de tecnología deberían evitar vender en exceso las características de seguridad de sus productos. Uno de los ejemplos más destacados de cómo las promesas pueden ser contraproducentes es la plataforma de video Zoom. El fabricante de la plataforma, Zoom Video Communications, inicialmente facturó la plataforma como cifrada de extremo a extremo. Pero la compañía admitió más tarde que inicialmente esa función no era compatible.

Culpar a los clientes por problemas de seguridad

Si bien la seguridad sigue siendo una consideración importante para los consumidores, la mayoría carece de una base sólida de seguridad. Los consumidores creen que su responsabilidad de proteger sus propios datos es mínima, lo que lleva a prácticas laxas en el manejo de la información y las contraseñas, según la Encuesta de seguridad y privacidad de datos de RSA.

La dinámica lleva a algunos fabricantes de dispositivos de IoT a responder a las infracciones culpando a sus clientes al no usar contraseñas seguras o autenticación de múltiples factores. Como declaración general, culpar a los clientes es una mala idea. Los profesionales de la seguridad deberían hacer un mejor trabajo al simplificar la seguridad para los usuarios finales y educarlos.

Combinar privacidad con equidad

Cuando se trata de la gobernanza de la información, la privacidad y la equidad son conceptos vitales. Pero no son intercambiables.

El reconocimiento facial es un ejemplo destacado en el que los límites entre esos términos se han difuminado. Empresas de tecnología se han retirado recientemente de sus planes de vender tecnología de reconocimiento facial a las fuerzas del orden. Pero el potencial de infracción de la privacidad de la tecnología no está en el centro de su controversia; El problema subyacente es la equidad. Si se piensa bien, el rostro es lo menos privado de las personas, sin embargo el problema real es si alguien toma una imagen de un rostro y la usa de formas cuestionables o no aprobadas por la persona.

Las organizaciones que no consideran el uso justo de su tecnología tienden a enfrentar un retroceso, mientras que las empresas con más probabilidades de obtener el apoyo público están comprometidas con la transparencia y el empoderamiento del consumidor.

Integración de controles de seguridad en productos

Los expertos proponen continuamente principios de seguridad por diseño, pero eso no significa que se preste mucha atención a los consejos. El costo de lidiar con la seguridad aumenta cuanto más tarde ocurre en el proceso de diseño.

Los dispositivos de IoT para consumidores a menudo tienen márgenes reducidos. La mayoría de las ‘cosas’ de IoT se ejecutan en cientos de miles de unidades. Esa dinámica hace que muchas empresas utilicen un enfoque de fabricación de pago por uso. Ese hecho, junto con las presiones del tiempo de comercialización, a menudo resultan en atajos cuando se trata de seguridad.

Descontar el cumplimiento de la regulación de privacidad como una tarea

El cumplimiento de los estándares de privacidad nuevos y emergentes, como GDPR, la Ley General de Protección de Datos de Brasil o la Ley de Privacidad del Consumidor de California, representa un desafío para muchas organizaciones. Pero cumplir con tales regulaciones es, en última instancia, un buen negocio. El cumplimiento de las leyes indica a los clientes, empleados, socios y contratistas que una empresa es confiable y responsable. Envía un mensaje de que la organización ha tomado medidas para cumplir con la ley y no se encontrará con problemas regulatorios o legales. El cumplimiento también comunica que una empresa realmente entiende qué es la privacidad de los datos y responderá a las solicitudes de datos personales.

 

El presente artículo es una traducción y adaptación del original publicado en IoT World Today

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *