El kill switch de smartphones podría convertirse en una ley obligatoria en California

EmpresasMovilidad
kill switch

La ley para incluir un kill-switch, o sistema que inutilice el dispositivo, en los smartphones en California, podría cambiar la forma en la que se enfrenten los fabricantes a este servicio globalmente, por lo que dejaría de ser algo opcional y se convertiría en obligatorio.

Hoy por hoy, según el país existen diferentes legislaciones sobre como deben actuar los fabricantes a la hora de implementar sistemas por los que el usuario pueda inutilizar su smartphone de forma remota con un kill switch, ya sea por pérdida o robo.En algunos sitios es opcional y en otros no, por lo que no hay un consenso entre fabricantes.

Por otro lado hay muchos programas de terceros que implementan esta función en los smartphones, por lo que el hecho de que haya una ley obligatoria no es estrictamente necesario, pero ayudaría para que haya una mayor conciencia de seguridad entre los usuarios. Además los defensores de la ley alegan que con ella, no sólo habría mucha más seguridad en nuestros datos sino que también disminuirían los robos de dispositivos, al no servir para nada si todos los smartphones quedaran inutilizados por los usuarios tras ser sustraídos.

Pero aunque la ley para el kill switch en California ya está muy avanzada, todavía queda la aprobación por parte de su gobernador para seguir adelante. En ella no sólo se establece el sistema como obligaotrio para todos los dispositivos que se vendan allí, sino que además se establecen multas de entre 500 y 2.500 dólares para todo aquel que venda dispositivos robados.

El robo de smartphones se ha duplicado prácticamente en EEUU de 2012 a 2013, llegando a 3,1 millones de dispositivos robados en el pasado año. Pero a pesar de ellos, varios grupos, incluido la EFF, están en contra de su aprobación indicando que ya existen aplicaciones que cumplen esta función y que el echo de incluirla obligatoriamente en todos los dispositivos podría usarse en contra de los usuarios si se encuentran vulnerabilidades.

Leer la biografía del autor  Ocultar la biografía del autor