Skip to main content

¡El internet de las cosas está aquí!

Captan en video el momento en que un hombre ahoga a una niña de tres años (Mayo 2024)

Captan en video el momento en que un hombre ahoga a una niña de tres años (Mayo 2024)
Anonim

Mary Shelley, mientras escribía su novela clásica Frankenstein, podría no haber pensado en la revolución científica que traería al mundo moderno. Muchas gracias Mary por tu novela, porque ha redefinido el concepto y la práctica de innovación tecnológica que experimentamos hoy. Frankenstein ha demostrado ser el precedente de la situación actual.

El monstruo entre nosotros

El Internet de las cosas (IoT) se nos avecina. De hecho, ya está sobre nosotros. Necesitamos observar. El llamado IoT nos ha afectado, a la gente común, en todos los aspectos principales de nuestras vidas. ¡Mira alrededor! Tenemos dispositivos inteligentes, teléfonos móviles, PDA, computadoras portátiles, televisores inteligentes, dispositivos tecnológicos portátiles, iPads, iPods, iPhones, etc. Todo para facilitarnos la vida.

Bueno, bueno, bueno … hay una trampa. Y eso es realmente aterrador. El uso sin precedentes de tales dispositivos inteligentes es peligroso. Y me mantengo en mi punto. Déjame explicarte …… Cuando utilizas servicios de Internet o cualquier dispositivo inteligente, debes proporcionar tu nombre de usuario y otras credenciales para registrarte. Obtiene una IP en lugar de compartir su información.

Ahora, dime, ¿a alguien le gustaría compartir su identidad, la posesión más sagrada de ustedes, con alguien a quien no conocen? Seguramente no lo harías. Entonces, ¿cómo es que ser un usuario de Internet toleraría que cualquiera viole su seguridad personal?

Cómo nos afecta IoT: una perspectiva legal

Existe una enorme amenaza con respecto a la seguridad cibernética y la protección de los derechos de los usuarios en línea. El IoT está en todas partes. La gravedad de la situación y el nivel de violaciones de seguridad en línea han obligado a los gobiernos internacionales, especialmente a los Estados Unidos y la Unión Europea (UE) a elaborar leyes exclusivas que rijan la esfera de la seguridad cibernética.

Estás constantemente bajo la vigilancia del gobierno. Incluso si conduce su automóvil, está en el radar. Simplemente consulte la Ley de la Administración Nacional de Seguridad del Tráfico en Carreteras y la Ley de la Comisión Federal de Comercio Ambas leyes cuentan con el apoyo de un gran número de senadores estadounidenses. Del mismo modo, la UE ha creado su propia versión del Reglamento general de protección de datos (GDPR) . Esta ley requiere que todos los autos estén equipados con sistemas integrados de llamadas de emergencia. También puede leer sobre la Ley CISPA aquí.

Estas son solo tres legislaciones recientemente debatidas. Solo abordan una pequeña parte del problema. ¿Cómo es que tales actos garantizan la seguridad de un ciudadano?

El punto aquí es que tenemos que cuidarnos a nosotros mismos. No debemos confiar en las llamadas leyes de vigilancia para protegernos. De hecho, estas son solo tácticas gubernamentales para violar la privacidad de un individuo.

Solo he compartido un ejemplo. Puede relacionar numerosos ejemplos en los que, si utiliza un dispositivo inteligente o navega en línea, es seguro que corre el riesgo de perder su privacidad ante las agencias de vigilancia de terceros. Eso es realmente terrible!

Marketing digital e IoT

¿Qué hay para los especialistas en marketing digital? Usan IoT para su ventaja. Con la invención de los iPhones de Apple, debe haber muchas aplicaciones necesarias para admitir el producto. El marketing agresivo que viene con estos productos ya está mostrando el impacto que puede tener en nosotros.

Es realmente un buen momento para que cuidemos nuestros activos: identidad y privacidad que ya están en juego. Esta práctica continuará también para otros productos, hasta que Internet de las cosas se convierta en Internet de todo, y eso también sin ninguna participación humana.

Observaciones finales

Prepárense. ¡El diablo de IoT está aquí! Para contrarrestar las llamadas amenazas de IoT, debes ir a lo seguro y mantenerte en el anonimato.

Una de las mejores formas de proteger su identidad y privacidad es ocultar su IP bajo un servicio seguro y reconocido de red privada virtual (VPN). No solo lo ayudará a ocultar su identidad, sino que también lo ayudará a usar los servicios de Internet sin ningún obstáculo o temor a los ataques de intrusos, piratas informáticos y agencias federales de vigilancia.