Contenido Exclusivo

Siete consejos de ciberseguridad para hogares inteligentes

En los Hogares Conectados es fundamental que las familias sean conscientes de los riesgos cibernéticos y actúen de forma adecuada para no poner en peligro la seguridad de las redes locales. La inteligencia en los hogares está respaldada por sensores y sistemas que analizan datos, pero también puede ser la puerta de entrada a las vulnerabilidades. Los estudios sobre ciberataques han demostrado cómo las cámaras web, termostatos, refrigeradores conectados y otros dispositivos pueden convertirse en un objetivo atractivo para los ciberdelincuentes.

Esta tecnología también puede exponer la información personal de los usuarios a ciberataques no deseados. Los ataques van desde el uso de monitores para bebés para espiar a las familias hasta importantes riesgos financieros. Los piratas informáticos pueden robar su información personal (detalles de la tarjeta de crédito, fecha de nacimiento e incluso número de seguro social) para ponerlo en situaciones de riesgo vital. Los datos personales son vulnerables si se transmiten o almacenan en un dispositivo de IoT (Internet de las Cosas) sin cifrado.

Vulnerabilidades existentes

Los consumidores tienen el derecho de asumir que es seguro comprar un dispositivo de IoT y está garantizado por leyes y regulaciones. Sin embargo, en la actualidad, casi no existen leyes que regulen la seguridad de los dispositivos IoT. Si bien los fabricantes no están experimentando la presión de los gobiernos para incorporar la seguridad en el desarrollo de dispositivos de IoT, eso deja mucha responsabilidad en las manos del usuario final para hacer que sus dispositivos sean más seguros.

Independientemente de lo que estén haciendo los reguladores o los fabricantes, los consumidores deben ser más conscientes y asumir la responsabilidad de proteger sus dispositivos de IoT.

A continuación, DigiCert ofrece a los usuarios algunos consejos para proteger sus dispositivos domésticos inteligentes:

1. Investigue antes de comprar

Investigue un poco antes de seleccionar un dispositivo para determinar cuáles son las vulnerabilidades comunes, qué tipo de datos se recopilan y cómo se protegen y comparten. Lea la política de privacidad y vea cuánto control tiene sobre sus datos y cómo se utilizan. Evite comprar productos con un historial de seguridad; es muy importante priorizar la privacidad sobre el precio. Si todos los consumidores hicieran esto, los fabricantes no tendrían más remedio que hacer de la seguridad una prioridad.

2. Nunca use contraseñas predeterminadas

Los valores predeterminados son contraseñas preestablecidas en el dispositivo por el fabricante, a veces incluso escritas en el manual del usuario. Siempre que el fabricante proporcione las contraseñas predeterminadas, los consumidores deben cambiarlas y utilizar buenas prácticas de contraseñas. Incluso con sólidas funciones de seguridad, el uso de contraseñas predeterminadas puede poner en riesgo su dispositivo y sus datos porque lo convierte en un objetivo fácil. En su lugar, opte por contraseñas largas y seguras y cámbielas aproximadamente cada seis meses. Utilice la autenticación de dos factores o de varios factores siempre que sea posible. También puede considerar usar un administrador de contraseñas y una aplicación de autenticación, lo que hará que sea mucho más difícil para el pirata informático ingresar a su red.

3. Actualice el software

Las actualizaciones de software ayudan a que su dispositivo ejecute los últimos parches de seguridad y protección. Algunos dispositivos ofrecen actualizaciones automáticas, pero verifique si necesitará actualizar sus dispositivos manualmente. Esto es fundamental porque a medida que los piratas informáticos evolucionan y encuentran nuevas vulnerabilidades, las actualizaciones de software proporcionan parches de seguridad. Cuando salgan las actualizaciones del fabricante, asegúrese de instalarlas y de estar ejecutando el software más actualizado.

4. Verifique los permisos

Desactive cualquier configuración que no necesite, como el acceso remoto o la configuración de ubicación. Solo permita permisos para las configuraciones que sean necesarias y no conecte automáticamente su dispositivo a la red a menos que sea necesario. El hecho de que su dispositivo pueda conectarse a Internet no significa que deba, tampoco conecte sus dispositivos a redes públicas o sospechosas; el Wi-Fi público no siempre es seguro.

5. No olvide su teléfono

Muchos dispositivos inteligentes se conectan a aplicaciones, así que no olvide proteger su teléfono inteligente. Si pierde o le roban su teléfono inteligente, no quiere que nadie pueda acceder a su hogar inteligente a través de sus aplicaciones.

6. Realice un seguimiento de sus dispositivos

Sepa qué y quién está conectado a su red. Cada nuevo dispositivo conectado a su red doméstica es una nueva vulnerabilidad, y solo se necesita un dispositivo vulnerable para comprometer la red. Use solo lo que necesita y asegúrese de eliminar los dispositivos viejos y obsoletos de la red. Cuando se deshaga de los dispositivos antiguos, asegúrese de restablecerlos a la configuración de fábrica para que el próximo usuario no pueda acceder a sus datos o red.

7. Redes separadas

Si se siente ambicioso y tiene la experiencia técnica para hacerlo, puede crear una red segura separada para sus dispositivos de IoT. Puede separar las redes en las que se ejecutan su refrigerador inteligente y su computadora portátil con información confidencial para mayor seguridad.

En el futuro, se espera que los fabricantes actúen de manera responsable y desarrollen la seguridad durante las etapas de diseño del dispositivo. Los fabricantes pueden y deben hacer más para garantizar la seguridad de sus dispositivos. Mientras tanto, seguir estos pasos puede ayudar a proteger los dispositivos de IoT que se llevan en el hogar o en espacios personales. Incluso entidades como los departamentos cibernéticos de la policía nacional en América Latina recomiendan y reiteran la importancia de proteger los dispositivos IoT.

En definitiva, los dispositivos IoT pueden resultar muy útiles y beneficiar el estilo de vida de los usuarios. Sin embargo, también pueden presentar riesgos. Esto no significa que no deban usarse, solo que debe ser inteligente sobre cómo se usarán y hacer lo correcto para garantizar que los beneficios superen el riesgo.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...