in

Los buscapersonas y walkie-talkies explosivos son un recordatorio de lo fácil que es piratear dispositivos

Transmisor-receptor

Transmisor-receptor

Crédito: Pixabay/CC0 Dominio público

Los recientes ataques a walkie-talkies y buscapersonas en el Líbano han puesto de relieve las vulnerabilidades ocultas de la tecnología de uso cotidiano. Estos incidentes subrayan la necesidad de que las personas comprendan los posibles riesgos asociados a sus dispositivos y tomen medidas proactivas para protegerse en un mundo cada vez más digital en el que la seguridad puede verse comprometida.

Las investigaciones muestran que muchas personas tienen preocupaciones importantes sobre seguridad y privacidad a medida que avanza la tecnología. Las estadísticas revelan Un aumento alarmante en amenazas cibernéticas y violaciones de la privacidad, lo que subraya la urgencia de abordar estos problemas. Según IBM, el costo promedio de una violación de datos en todo el mundo alcanzó los 4,88 millones de dólares estadounidenses (3,65 millones de libras esterlinas) en 2024demostrando las graves consecuencias de las vulnerabilidades tecnológicas.

Entonces, ¿nuestros teléfonos inteligentes y dispositivos son verdaderamente seguros? Con numerosos informes de violaciones de datos y privacidad vinculados al desarrollo tecnológico, especialmente sobre la inteligencia artificial (IA)—Los recientes ataques en el Líbano plantean nuevas preocupaciones sobre la seguridad de la tecnología en una era en la que la IA introduce desafíos complejos.

La pregunta urgente para los consumidores es si alguno de nuestros dispositivos puede considerarse realmente seguro. Si Israel puede lanzar un ataque de ese tipo (y no ha confirmado que esté detrás de los ataques a los dispositivos, pero tampoco ha negado los informes generalizados que insisten en que lo está), es muy posible que otros estados sigan su ejemplo.

Los ataques a los dispositivos del Líbano deberían servir como una llamada de atención crucial sobre las vulnerabilidades de los dispositivos que a menudo damos por sentados. Parte del desafío radica en el impacto menos discutido de la IA, que puede rastrear, analizar y actuar sobre la información de maneras que plantean riesgos para la privacidad y la seguridad. Si bien la IA aporta beneficios sustanciales a la sociedad, también Crea desafíos complejosparticularmente en términos de integridad democrática y seguridad personal.

A medida que la tecnología se vuelve cada vez más una parte indispensable de nuestra vida cotidiana (a través de teléfonos inteligentes, tabletas y dispositivos domésticos inteligentes), es muy importante comprender los riesgos asociados con nuestra dependencia de esta tecnología. Hay algunas medidas prácticas que todos podemos tomar para mejorar nuestra seguridad y tomar el control de nuestra vida digital.

Qué puedes hacer

  1. Tenga cuidado con quién compra: una lección fundamental es tener en cuenta dónde compra sus productos. A medida que avanza la tecnología, los consumidores suelen recurrir a aplicaciones de comparación de precios para encontrar opciones más económicas. Pero estos productos menos costosos con frecuencia provienen de países lejanos con cadenas de suministro complejas. Por ejemplo, en 2020, se reveló que algunos dispositivos Huawei y ZTE utilizados en infraestructura de telecomunicaciones puertas traseras contenidaslo que dio lugar a acusaciones de espionaje y provocó que algunos países prohibieran o limitaran su uso. Vale la pena investigar a fondo al fabricante antes de realizar una compra. Antes de comprar, consulte las reseñas y las certificaciones de seguridad, y averigüe si la empresa tiene antecedentes de violaciones de seguridad o problemas de privacidad. Asegurarse de que el fabricante sea confiable agrega una capa adicional de protección.
  2. Comprenda los riesgos potenciales: los dispositivos más antiguos, como los buscapersonas, a menudo carecen de funciones de seguridad modernas, como actualizaciones periódicas, lo que los hace más vulnerables a la interceptación. Además, los avances recientes en inteligencia artificial plantean inquietudes sobre la seguridad de los dispositivos más nuevos. Por ejemplo, los algoritmos de inteligencia artificial utilizados en dispositivos domésticos inteligentes pueden aprender patrones y comportamientos de los usuarios. Si estos dispositivos se ven comprometidos, los piratas informáticos podrían usar esta información para orquestar ataques dirigidos o obtener acceso no autorizado a las viviendasEs fundamental evaluar los riesgos asociados con las tecnologías antiguas y nuevas; si cree que no son seguras, lo mejor es no usarlas.
  3. Actualice los dispositivos periódicamente: asegúrese de actualizar periódicamente el software y el firmware para aprovechar los últimos parches de seguridad. Utilice dispositivos que aún reciban soporte técnico de sus fabricantes, ya que los dispositivos que no lo reciban pueden dejar de recibir actualizaciones de seguridad importantes, lo que los deja vulnerables.
  4. No pierdas de vista tu tecnología: cualquiera que tenga acceso físico a tu dispositivo podría manipularlo. Guarda siempre tus dispositivos de forma segura cuando no los uses, para minimizar el riesgo de acceso no autorizado.
  5. Manténgase informado sobre cuestiones de ciberseguridad: manténgase actualizado sobre las últimas amenazas de ciberseguridad y aprenda cómo los atacantes explotan diversas tecnologías. Familiarícese con las prácticas defensivas básicas, como el uso de contraseñas seguras y únicas y la habilitación de la autenticación de dos factores. Recuerde que muchos dispositivos modernos están interconectados, lo que los convierte en posibles puertas de entrada para ataques. Por ejemplo, un teléfono inteligente comprometido podría ser un ataque cibernético. potencialmente infectar su computadora portátil u otros dispositivos en la misma red.

Tenga cuidado con los dispositivos inteligentes, como altavoces, cámaras y dispositivos portátiles, asegurándose de que estén configurados correctamente, utilizando conexiones cifradas y limitando el intercambio innecesario de datos.

Al seguir estos pasos, puede mejorar su seguridad y navegar por las complejidades de nuestro mundo impulsado por la tecnología con mayor confianza.

Proporcionado por The Conversation


Este artículo se vuelve a publicar desde La conversación bajo una licencia Creative Commons. Lea el Artículo original.La conversación

Citación:Los buscapersonas y walkie-talkies explosivos son un recordatorio de la facilidad con la que se pueden piratear los dispositivos (25 de septiembre de 2024) recuperado el 25 de septiembre de 2024 de https://techxplore.com/news/2024-09-pagers-walkie-talkies-easily-devices.html

Este documento está sujeto a derechos de autor. Salvo que se haga un uso legítimo con fines de estudio o investigación privados, no se podrá reproducir ninguna parte del mismo sin autorización por escrito. El contenido se ofrece únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Microsoft planea una aplicación Xbox todo en uno con ‘Game Pass’ en iPhone

Kandji ofrece su visión de la IA al departamento de TI de Apple

Kandji ofrece su visión de la IA al departamento de TI de Apple