Las compensaciones entre el consumo de energía y la seguridad en los wearables

Las compensaciones entre el consumo de energía y la seguridad en los wearables
17/03/2021 Alejandro Estelles

ARTICULO ORIGINAL POR: Waleed Bin Qaim y Raúl Casanova-Marqués

Un wearable es un dispositivo móvil que los humanos pueden usar y llevar cómodamente durante su rutina diaria. Está compuesto por varios sensores, unidades informáticas y de comunicación para observar, registrar y comunicar algunos fenómenos físicos que ocurren alrededor del dispositivo. Los diferentes dispositivos portátiles disponibles en el mercado en la actualidad incluyen relojes inteligentes, gafas inteligentes, muñequeras, zapatos inteligentes, cascos inteligentes, joyas inteligentes, parches adhesivos para la piel, implantes, etc. Estos dispositivos se utilizan actualmente para una amplia gama de aplicaciones, como la atención médica, los deportes, reconocimiento de actividad, seguimiento, detección de patrones de sueño y varios dispositivos divertidos y de juegos, como auriculares de realidad virtual y aumentada, etc.

Los dispositivos portátiles y los aparatos electrónicos personales se están volviendo cada vez más populares entre los consumidores. Según algunas estadísticas recientes, las tendencias del mercado indican que se espera que la tecnología portátil alcance los 52.000 millones de dólares a finales de 2020, que es alrededor de un 27% más en comparación con 2019. La razón detrás de esto es la facilidad de uso que los wearables brindan al usuario con una plétora de diferentes aplicaciones útiles. Por ejemplo, con un reloj inteligente, un usuario puede obtener actualizaciones instantáneas sobre llamadas, mensajes de texto, actualizaciones del clima, recordatorios de reuniones, la cantidad de calorías quemadas cada día, indicadores de salud, etc.

A lo largo de los años, ha habido avances significativos en el diseño general de dispositivos portátiles. Por ejemplo, si echamos un vistazo al Apple Watch 6 lanzado recientemente, tiene muchas funciones avanzadas como monitor de oxígeno en sangre, ECG, frecuencia cardíaca, monitor de sueño, aplicación avanzada de fitness, música, mapas, conectividad celular, etcétera. A nivel de hardware, los dispositivos portátiles se vuelven cada día más potentes con una variedad de sensores diferentes, potentes unidades informáticas y múltiples opciones de conectividad. Sin embargo, la duración limitada de la batería sigue siendo el cuello de botella. Por lo tanto, los fabricantes siempre intentan prolongar la vida útil de la batería del dispositivo a través de diferentes técnicas de hardware y software que a veces también comprometen características importantes como la seguridad y la privacidad; impulsado por la preferencia de los consumidores por comprar dispositivos que tengan baterías de larga duración. Porque, para un usuario final, es muy desagradable cargar dispositivos electrónicos con mucha frecuencia. Sin embargo, a medida que continúa la proliferación de dispositivos portátiles, los consumidores se preocupan más por las características de seguridad de los dispositivos portátiles.

Los wearables suelen llevar información personal y confidencial asociada a un individuo. La información detectada puede ser la temperatura corporal del usuario, los latidos del corazón, la ubicación, los pasos que caminó, el estado de ánimo y los niveles de estrés, etc. Además, los dispositivos portátiles también se pueden usar para pagos fáciles durante las compras utilizando la comunicación de campo cercano (NFC) en lugar de usar el crédito / tarjeta de débito cada vez. Por lo tanto, todos estos tipos de información y datos personales que generan y utilizan los dispositivos portátiles tienen una alta sensibilidad y pueden ser objetivos principales para los piratas informáticos y atacantes malintencionados que intentan explotar dichos datos personales.

Convencionalmente, los wearables solían ser dispositivos independientes capaces de realizar algunas tareas limitadas. Sin embargo, con los avances recientes, los wearables ahora están equipados con múltiples opciones de conectividad a Internet. La mayoría de los wearables se conectan a Internet a través de algún nodo de puerta de enlace; que es el teléfono inteligente del usuario en la mayoría de las configuraciones. Sin embargo, algunos wearables más nuevos también están equipados con opciones de conectividad directa a Internet, como WiFi y conectividad celular; por lo tanto, los hace más propensos a las amenazas a la seguridad del mundo exterior. Desde la perspectiva de la seguridad de la red, las amenazas a la seguridad de los dispositivos portátiles se pueden clasificar en tres categorías diferentes, a saber, amenazas a la confidencialidad, amenazas a la integridad y amenazas a la disponibilidad.

Las amenazas de confidencialidad generalmente involucran a atacantes no autorizados que acceden a la información que se comunica a / desde los dispositivos portátiles explotando la naturaleza compartida del canal inalámbrico que se usa para la comunicación y luego haciendo un mal uso de la información obtenida. La mayoría de los ataques de confidencialidad a los dispositivos portátiles se deben a las implementaciones minimalistas de las tecnologías de comunicación por parte de los fabricantes de dispositivos al omitir los mecanismos de autenticación sólidos en un intento por conservar los recursos.

Las amenazas a la integridad tienen como objetivo alterar la información real que se comunica. La integridad de los datos se viola principalmente debido a la falta de mecanismos de autenticación sólidos y técnicas de cifrado de datos. Debido al gran volumen de datos generados por los dispositivos portátiles, los fabricantes prefieren simplemente comunicar datos simples en lugar de aplicar el cifrado de datos, lo que afecta negativamente la vida útil de la batería. La integridad del dispositivo también está asociada con la confidencialidad y, si se garantiza la confidencialidad, las amenazas a la integridad se reducen automáticamente.

Finalmente, las amenazas a la disponibilidad intentan hacer que el dispositivo portátil sea inaccesible para los usuarios autorizados, como el ataque de denegación de servicio. Aunque estos ataques no son muy comunes, pueden hacer que el dispositivo portátil no pueda emparejarse con la puerta de enlace y / o inundar el dispositivo portátil con enormes solicitudes irrelevantes para que esté ocupado y no esté disponible para un usuario autorizado. Además, una gran cantidad de consultas falsas al dispositivo portátil también puede resultar en un agotamiento rápido de la batería del dispositivo.

Esta web utiliza cookies propias y de terceros para facilitar la navegación a los usuarios y ofrecerles una mejor experiencia y servicio. Si continua navegando, entendemos que acepta la política de cookies de la Universitat Jaume I.

ACEPTAR
Aviso de cookies