Saltar al contenido
Think Tecno

Consejos para proteger sus dispositivos Iot

Los dispositivos IoT o Internet of Things son dispositivos inteligentes conectados a la red y generalmente conectados a Internet. Pueden tener una amplia gama de propósitos, como permitirle encender y apagar las luces desde su teléfono, controlar los alimentos en el refrigerador mientras compra, habilitar un altavoz inteligente y más. El problema es que estos dispositivos conectados a Internet tienen un historial de problemas de seguridad que permiten a los piratas informáticos cooptarlos como parte de una botnet para minar Bitcoin o realizar ataques DDOS. En el peor de los casos, incluso puede ser posible que un atacante objetivo aprenda sus hábitos de movimiento y use sus datos de ubicación para identificar cuándo no estará en casa para que puedan ingresar con un riesgo mínimo de ser detectados.

Para ayudarlo a proteger sus dispositivos y a usted mismo, hemos compilado una lista de consejos para proteger sus dispositivos de IoT.

Cambiar nombres de usuario y contraseñas predeterminados

Todos los productos de IoT vienen con algún tipo de credenciales predeterminadas, incluso si están literalmente en blanco. Desafortunadamente, estas credenciales predeterminadas suelen ser bien conocidas o fácilmente accesibles. Para evitar que otras personas accedan a sus dispositivos, asegúrese de cambiar las credenciales predeterminadas.

Como parte de la configuración de una nueva contraseña, asegúrese de crear una contraseña única y segura. Recomendamos utilizar un administrador de contraseñas, ya que le permite crear y recordar contraseñas largas, complejas, aleatorias y únicas para cada dispositivo y cuenta.

LEER
Corrección: YouTube no funciona

Desactive las funciones que quizás no necesite

Los dispositivos de IoT vienen con muchas funciones, pero es posible que no las necesite o necesariamente desee usarlas todas. Al examinar las funciones disponibles y deshabilitar las que no desea utilizar, puede reducir la superficie de ataque de sus dispositivos. Por ejemplo, si bien es posible que desee controlar las luces inteligentes con su teléfono, probablemente no necesite hacerlo cuando no esté en casa. En este escenario, puede desactivar el acceso a Internet para los dispositivos y, en su lugar, controlar directamente su red Wi-Fi.

Asimismo, debe revisar la configuración de privacidad de datos de todos sus dispositivos conectados a Internet. Puede encontrar que sus datos se rastrean activamente y se utilizan para fines con los que no se sienta cómodo. Por ejemplo, un fabricante de altavoces inteligentes podría almacenar sus datos de voz.

Mantenga su software actualizado

Es fácil configurar sus dispositivos IoT la primera vez que los instala y luego olvidarlos y nunca volver a verificar su configuración. Es muy importante asegurarse de que todos los dispositivos de IoT se actualicen periódicamente. Idealmente, debería habilitar las actualizaciones automáticas, para que no tenga que recordar actualizar manualmente todos sus dispositivos. Las actualizaciones son especialmente importantes para los dispositivos a los que se puede acceder en Internet, ya que son mucho más fáciles de identificar para los piratas informáticos como parte de un ataque.

2FA

Si sus dispositivos de IoT, especialmente aquellos conectados a Internet, admiten 2FA, que es autenticación de dos factores, debe habilitarlo. 2FA bloquea el acceso a su dispositivo, por lo que normalmente necesita un nombre de usuario y contraseña y luego debe aprobar el acceso a través de su teléfono. 2FA es una herramienta increíblemente eficaz para negar el acceso a los piratas informáticos y, en general, es fácil de configurar.

LEER
Zoom: cómo ocultar las vistas previas de mensajes en las notificaciones

Red de invitados

La mayoría de los enrutadores domésticos admiten la creación de dos o más redes inalámbricas domésticas. Al crear una red separada para sus dispositivos IoT, crea una brecha entre sus computadoras personales y sus dispositivos IoT. Esta separación hace que sea más difícil que el malware se propague desde los dispositivos personales al hardware de IoT o viceversa.

Consejo: muchos enrutadores domésticos solo admiten dos redes. En este caso, debe elegir entre crear un invitado o una red de IoT. Si bien tener una red para invitados puede ayudar a proteger el resto de sus dispositivos del hardware invitado que no es de confianza, realmente no desea que el hardware que no sea de confianza tenga acceso a su equipo de IoT.