Professional Documents
Culture Documents
Dispositivos Wearables e IOT
Dispositivos Wearables e IOT
Si bien existe una amplia variedad de este tipo de productos, actualmente los más
utilizados suelen ser relojes inteligentes, fitness trackers y gadgets de salud, visores
o lentes de realidad virtual, gorros, gafas y audífonos inteligentes, ropa e incluso
joyería inteligente. Los usos de los dispositivos wearables son múltiples, por
ejemplo, en el sector de la salud, del deporte, del bienestar, del entretenimiento o
incluso su uso en sectores como el militar o el industrial.
1
https://www.crehana.com/blog/transformacion-digital/tecnologia-wearable/
2
https://franciscotorreblanca.es/los-dispositivos-wearables-en-marketing/
Gran variedad de empresas ha de dedicarse a crear aplicaciones destinadas a los
smartwatches, comenzando por desarrollar aplicaciones gratuitas que ayudan al
consumidor a monitorear cuestiones de bienestar y salud; ello admite la posibilidad
de recabar, con el permiso del consumidor, información que queda registrada en
sus servidores en la nube. Por ello, las empresas han de utilizar estos datos a fin
de comprender de mejor manera el perfil y las necesidades del consumidor, y de
este modo, podrán ofrecer productos y servicios extremadamente tentadores con
tasas de conversión altísimas.
Por otro lado, este tipo de tecnología ha de ganar cada vez más mercado y
seguidores. Asimismo, en muy poco tiempo, formará parte del cotidiano de la
mayoría de la población, así como sucedió con los smartphones y muchas otras
tecnologías que al inicio produjeron controversia, pero en la actualidad son
utilizadas por casi todas las personas y empresas.
Joyería inteligente: Estos sirven, al igual que los fitness trackers, para
monitorear movimientos corporales y brindar información de salud. Asimismo,
pueden mostrar notificaciones de emails o de redes sociales. Incluso, algunos
de estos wearables son capaces de emitir mensajes o pedidos de ayuda en
situaciones de peligro.
No obstante, pese a que las empresas obtengan datos privados a través de sus
wearables respecto de los consumidores, con el debido consentimiento de estos, no
es una cuestión menor, el hecho de que estos servidores que han de almacenar
todos los datos pueden ser objetivo de ataques. En caso de no estar correctamente
configurados y protegidos, ello supone un riesgo de seguridad, puesto que facilita el
acceso a los datos que voluntariamente se han facilitado a estas empresas.
Este tipo de incidentes ya se han dado en otras ocasiones y han sido varias las
empresas que han visto como los datos de sus usuarios fueron sustraídos de sus
servidores: Sony, Ashley Madison, LastPass, Ubisoft, Adobe, etc. son solo algunos
ejemplos.4
4
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-internet-de-las-cosas
Vulneración de privacidad en los servidores del fabricante: Previo a
adquirir un producto de este tipo, es conveniente informarse respecto de la
empresa, si sus servidores proporcionan seguridad y cuál será el modo de
tratamiento y almacenamiento respecto de los datos de los consumidores.
Ello facilita que las empresas pueden aprovecharse de la información generada por
los dispositivos conectados con el fin de tomar mejores decisiones, incrementar la
productividad y, en última instancia, lograr una mejor experiencia de usuario.
Podemos afirmar entonces, que el “Internet de las Cosas” posibilita la
comunicación fluida entre personas, procesos y cosas.
Esta tecnología también hace posible que las empresas puedan hacer un
seguimiento de la salud y la seguridad de sus empleados, lo que es especialmente
útil para los empleados que trabajan en condiciones peligrosas.
8
https://www.oracle.com/ar/internet-of-things/what-is-iot/
falla o vulnerabilidad en el sofware de alguno de estos dispositivos, facilita el
acceso de los ciberdelincuentes a la red y así también, la sustracción de datos
privados de los consumidores y usuarios.
Por ende, podemos afirmar que configuran un tipo de objeto, cosa mueble,
probablemente registrable en función de su complejidad, lo cual se acompaña de
códigos informáticos que le permiten actuar conectados por internet en forma
remota sin la necesidad de intervención humana. No obstante, dada su
complejidad estas normas deberían estar articuladas con normas
informáticas, normas constitucionales, normas penales, normas de consumo
y normas comerciales.