Contenido Exclusivo

Siete consejos de ciberseguridad para hogares inteligentes

En los Hogares Conectados es fundamental que las familias sean conscientes de los riesgos cibernéticos y actúen de forma adecuada para no poner en peligro la seguridad de las redes locales. La inteligencia en los hogares está respaldada por sensores y sistemas que analizan datos, pero también puede ser la puerta de entrada a las vulnerabilidades. Los estudios sobre ciberataques han demostrado cómo las cámaras web, termostatos, refrigeradores conectados y otros dispositivos pueden convertirse en un objetivo atractivo para los ciberdelincuentes.

Esta tecnología también puede exponer la información personal de los usuarios a ciberataques no deseados. Los ataques van desde el uso de monitores para bebés para espiar a las familias hasta importantes riesgos financieros. Los piratas informáticos pueden robar su información personal (detalles de la tarjeta de crédito, fecha de nacimiento e incluso número de seguro social) para ponerlo en situaciones de riesgo vital. Los datos personales son vulnerables si se transmiten o almacenan en un dispositivo de IoT (Internet de las Cosas) sin cifrado.

Vulnerabilidades existentes

Los consumidores tienen el derecho de asumir que es seguro comprar un dispositivo de IoT y está garantizado por leyes y regulaciones. Sin embargo, en la actualidad, casi no existen leyes que regulen la seguridad de los dispositivos IoT. Si bien los fabricantes no están experimentando la presión de los gobiernos para incorporar la seguridad en el desarrollo de dispositivos de IoT, eso deja mucha responsabilidad en las manos del usuario final para hacer que sus dispositivos sean más seguros.

Independientemente de lo que estén haciendo los reguladores o los fabricantes, los consumidores deben ser más conscientes y asumir la responsabilidad de proteger sus dispositivos de IoT.

A continuación, DigiCert ofrece a los usuarios algunos consejos para proteger sus dispositivos domésticos inteligentes:

1. Investigue antes de comprar

Investigue un poco antes de seleccionar un dispositivo para determinar cuáles son las vulnerabilidades comunes, qué tipo de datos se recopilan y cómo se protegen y comparten. Lea la política de privacidad y vea cuánto control tiene sobre sus datos y cómo se utilizan. Evite comprar productos con un historial de seguridad; es muy importante priorizar la privacidad sobre el precio. Si todos los consumidores hicieran esto, los fabricantes no tendrían más remedio que hacer de la seguridad una prioridad.

2. Nunca use contraseñas predeterminadas

Los valores predeterminados son contraseñas preestablecidas en el dispositivo por el fabricante, a veces incluso escritas en el manual del usuario. Siempre que el fabricante proporcione las contraseñas predeterminadas, los consumidores deben cambiarlas y utilizar buenas prácticas de contraseñas. Incluso con sólidas funciones de seguridad, el uso de contraseñas predeterminadas puede poner en riesgo su dispositivo y sus datos porque lo convierte en un objetivo fácil. En su lugar, opte por contraseñas largas y seguras y cámbielas aproximadamente cada seis meses. Utilice la autenticación de dos factores o de varios factores siempre que sea posible. También puede considerar usar un administrador de contraseñas y una aplicación de autenticación, lo que hará que sea mucho más difícil para el pirata informático ingresar a su red.

3. Actualice el software

Las actualizaciones de software ayudan a que su dispositivo ejecute los últimos parches de seguridad y protección. Algunos dispositivos ofrecen actualizaciones automáticas, pero verifique si necesitará actualizar sus dispositivos manualmente. Esto es fundamental porque a medida que los piratas informáticos evolucionan y encuentran nuevas vulnerabilidades, las actualizaciones de software proporcionan parches de seguridad. Cuando salgan las actualizaciones del fabricante, asegúrese de instalarlas y de estar ejecutando el software más actualizado.

4. Verifique los permisos

Desactive cualquier configuración que no necesite, como el acceso remoto o la configuración de ubicación. Solo permita permisos para las configuraciones que sean necesarias y no conecte automáticamente su dispositivo a la red a menos que sea necesario. El hecho de que su dispositivo pueda conectarse a Internet no significa que deba, tampoco conecte sus dispositivos a redes públicas o sospechosas; el Wi-Fi público no siempre es seguro.

5. No olvide su teléfono

Muchos dispositivos inteligentes se conectan a aplicaciones, así que no olvide proteger su teléfono inteligente. Si pierde o le roban su teléfono inteligente, no quiere que nadie pueda acceder a su hogar inteligente a través de sus aplicaciones.

6. Realice un seguimiento de sus dispositivos

Sepa qué y quién está conectado a su red. Cada nuevo dispositivo conectado a su red doméstica es una nueva vulnerabilidad, y solo se necesita un dispositivo vulnerable para comprometer la red. Use solo lo que necesita y asegúrese de eliminar los dispositivos viejos y obsoletos de la red. Cuando se deshaga de los dispositivos antiguos, asegúrese de restablecerlos a la configuración de fábrica para que el próximo usuario no pueda acceder a sus datos o red.

7. Redes separadas

Si se siente ambicioso y tiene la experiencia técnica para hacerlo, puede crear una red segura separada para sus dispositivos de IoT. Puede separar las redes en las que se ejecutan su refrigerador inteligente y su computadora portátil con información confidencial para mayor seguridad.

En el futuro, se espera que los fabricantes actúen de manera responsable y desarrollen la seguridad durante las etapas de diseño del dispositivo. Los fabricantes pueden y deben hacer más para garantizar la seguridad de sus dispositivos. Mientras tanto, seguir estos pasos puede ayudar a proteger los dispositivos de IoT que se llevan en el hogar o en espacios personales. Incluso entidades como los departamentos cibernéticos de la policía nacional en América Latina recomiendan y reiteran la importancia de proteger los dispositivos IoT.

En definitiva, los dispositivos IoT pueden resultar muy útiles y beneficiar el estilo de vida de los usuarios. Sin embargo, también pueden presentar riesgos. Esto no significa que no deban usarse, solo que debe ser inteligente sobre cómo se usarán y hacer lo correcto para garantizar que los beneficios superen el riesgo.

Lo Más Reciente

Tres claves de UX para potenciar ventas a través de plataformas digitales

Si bien el “Buen Fin” es una temporada de...

El costo promedio de un ciberataque a empresas latinoamericanas supera los 1.5 mdd por incidente

El costo promedio de un ciberataque a empresas latinoamericanas...

Surgen dos nuevas operaciones cibercriminales globales

Los investigadores del Equipo Global de Investigación y Análisis...

Repunte de ventas y optimismo en el sector TIC durante el último trimestre de 2025

Aumentan las ventas en octubre El índice de ventas TIC...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tres claves de UX para potenciar ventas a través de plataformas digitales

Si bien el “Buen Fin” es una temporada de descuentos dirigidos a los consumidores, también se convierte en una prueba para las empresas que...

El costo promedio de un ciberataque a empresas latinoamericanas supera los 1.5 mdd por incidente

El costo promedio de un ciberataque a empresas latinoamericanas ahora supera los 1.5 millones de dólares (mdd) por incidente y el 60% de las...

Surgen dos nuevas operaciones cibercriminales globales

Los investigadores del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky identificaron recientemente dos campañas avanzadas que confirman la evolución del cibercrimen a nivel...