Mes de la concientización sobre ciberseguridad: si lo conecta, protéjalo


Mes de la concientización sobre ciberseguridad: si lo conecta, protéjalo

Octubre es el Mes de la Concientización sobre la Ciberseguridad, liderado por la Agencia de Seguridad de la Infraestructura y Ciberseguridad (CISA) del gobierno de los EE. UU. Junto con la Alianza Nacional de Seguridad Cibernética (NCSA), una organización nacional sin fines de lucro centrada en la educación y concienciación sobre la ciberseguridad. McAfee se complace en anunciar que somos un participante orgulloso.

Vivimos en una época en la que incluso las bombillas pueden ser pirateadas.

Tal vez haya captado las historias en las noticias: varios dispositivos, como cámaras domésticas, electrodomésticos inteligentes y otros dispositivos de Online de las cosas (IoT), son víctimas de piratas informáticos y ataques, como cuando la botnet Mirai eliminó grandes extensiones de Online en 2016. Según lo publicado por Statista, Las estimaciones proyectan que el mundo tendrá casi 40 mil millones de dispositivos IoT en los próximos cinco años. y más de 50 mil millones para 2030. Eso es tanto en hogares como en empresas, desde asistentes digitales, relojes inteligentes, dispositivos médicos, termostatos, dispositivos de administración de flotas de vehículos, cerraduras inteligentes y sí, incluso la humilde bombilla, y como nuestras computadoras, portátiles, teléfonos inteligentes y tabletas, todos deben estar protegidos.

La razón es uncomplicated: su purple es tan segura como el dispositivo más débil que se encuentre en ella. Y estamos poniendo mucho más en nuestras redes que nunca. En efecto, eso significa que nuestros hogares también tienen más objetivos para los piratas informáticos que nunca. En manos de un delincuente dedicado, un dispositivo mal protegido puede abrir la puerta a toda su pink, al igual que un ladrón que roba una bicicleta abriendo el eslabón débil de un candado de cadena. Por lo tanto, dice el dicho: «Si lo conecta, protéjalo».

La lista de ocho puntos para proteger sus dispositivos de IoT

El desafío es que nuestros dispositivos de IoT no siempre se prestan al mismo tipo de protecciones que nuestras computadoras, portátiles y teléfonos. Por ejemplo, en realidad no puede instalar computer software de seguridad directamente en ellos. Sin embargo, hay cosas que puede hacer para proteger esos dispositivos y la pink en la que se encuentran también.

1) Haga su tarea de IoT

El hecho de que ese nuevo dispositivo inteligente que te llamó la atención pueda conectarse a Net no significa que sea seguro. Antes de comprar, lea las reseñas y comentarios de otros clientes. Busque también artículos de noticias sobre el fabricante del dispositivo. El hecho es que algunos fabricantes de dispositivos de IoT son mucho mejores que otros para integrar protocolos de seguridad en sus dispositivos, así que consulte su historial para ver si puede descubrir algún problema con sus productos o prácticas de seguridad. Información como esta puede ayudarlo a tomar una decisión aún más informada.

2) No utilice la predeterminada: establezca una contraseña única y segura.

Un problema con muchos dispositivos de IoT es que a menudo vienen con un nombre de usuario y una contraseña predeterminados. Esto podría significar que su dispositivo, y miles de otros similares, comparten las mismas credenciales, lo que hace que sea dolorosamente fácil para un pirata informático obtener acceso a ellos, ya que esos nombres de usuario y contraseñas predeterminados a menudo se publican en línea.

Cuando compre un dispositivo de IoT, establezca una contraseña nueva mediante un método sólido de creación de contraseñas. Y mantenga esas contraseñas seguras. En lugar de guardarlos en un cuaderno o en notas adhesivas, considere usar un administrador de contraseñas. Actúa como una base de datos para todas sus contraseñas y almacena nuevos códigos a medida que los crea. Como siempre, no los guarde en un archivo desprotegido en su computadora, que puede estar sujeto a piratería o pérdida de datos.

3) Utilice la autenticación de dos factores

Nuestros bancos, muchos de los sitios de compras en línea que utilizamos y muchas otras cuentas utilizan la autenticación de dos factores para asegurarse de que estamos iniciando sesión y somos quienes decimos ser. En resumen, una combinación de nombre de usuario y contraseña es un ejemplo de autenticación de un issue. El segundo element en la mezcla es algo que usted, y solo usted, posee, como su teléfono móvil. Por lo tanto, cuando inicia sesión y recibe un mensaje para ingresar un código de seguridad que se envía a su teléfono móvil, está aprovechando la autenticación de dos factores. Si su dispositivo IoT admite la autenticación de dos factores como parte del procedimiento de inicio de sesión, póngalo en uso y obtenga esa capa adicional de seguridad.

4) Asegure su enrutador de World-wide-web

Su enrutador actúa como puerta de entrada de Net a su hogar. A partir de ahí, funciona como un centro que conecta todos sus dispositivos: computadoras, tabletas y teléfonos, junto con sus dispositivos de IoT. Eso significa que es very important mantener seguro su enrutador. Un breve comentario sobre los enrutadores: normalmente accedes a ellos a través de una ventana del navegador y una dirección específica que suele estar impresa en algún lugar de tu enrutador. Si alquila su enrutador o lo compró a través de su proveedor de Internet, deben tener documentación de ayuda que pueda guiarlo a través del proceso. Del mismo modo, si compró el suyo propio, su handbook debe proporcionar la orientación que necesita.

Como mencionamos anteriormente, lo primero que debe hacer es cambiar la contraseña y el nombre predeterminados de su enrutador si aún no lo ha hecho. Nuevamente, use un método sólido de creación de contraseñas. Además, cambie el nombre de su enrutador. Cuando elijas uno nuevo, elige un nombre que no revele tu dirección o identidad. Algo único e incluso divertido como “Pizza Lovers” o “The Online Warehouse” son opciones que enmascaran su identidad y también son memorables para usted. Mientras realiza ese cambio, también puede verificar que su enrutador esté usando un método de encriptación, como WPA2, que mantendrá su señal segura. Si no está seguro, comuníquese con su proveedor de Online o consulte la documentación que vino con su enrutador.

5) Configure una purple de invitados específicamente para sus dispositivos de IoT

Así como puede ofrecer a sus invitados un acceso seguro que está separado de sus propios dispositivos, la creación de una pink adicional en su enrutador le permite mantener sus computadoras y teléfonos inteligentes separados de los dispositivos de IoT. De esta manera, si un dispositivo de IoT se ve comprometido, un pirata informático aún tendrá dificultades para acceder a sus otros dispositivos, como computadoras y teléfonos inteligentes, junto con los datos y la información que ha almacenado en ellos. También puede considerar invertir en un enrutador de World wide web avanzado que tiene protección incorporada y puede proteger y monitorear cualquier dispositivo que se conecte a su crimson.

6) Utilice una VPN y una solución de seguridad integral

Otra línea de defensa que puede obstaculizar a los piratas informáticos es el uso de una VPN, que le permite enviar y recibir datos mientras cifra su información para que otros no puedan leerla. Cuando su tráfico de datos se codifica de esa manera, está protegido de miradas indiscretas, lo que ayuda a proteger su crimson y los dispositivos que ha conectado a ella.

7) ¡Actualización!

Al igual que con nuestras computadoras, laptops, teléfonos, tabletas y aplicaciones, asegúrese de tener las últimas actualizaciones de software package para sus dispositivos de IoT. Las razones aquí son las mismas: una, se asegurarán de que obtenga la última funcionalidad de su dispositivo y dos, las actualizaciones a menudo contienen actualizaciones de seguridad. Si hay una configuración que le permite recibir actualizaciones automáticas, habilítela para que siempre tenga las últimas.

8) Protege tu teléfono

Probablemente hayas visto que puedes controlar muchas de tus cosas conectadas con tu teléfono inteligente. Los estamos usando para ajustar la temperatura, encender y apagar las luces e incluso ver quién está en la puerta principal. Con eso, parece que podemos agregar la etiqueta “control remoto universal” a nuestros teléfonos inteligentes, por lo que proteger nuestros teléfonos se ha vuelto aún más importante. Ya sea que sea propietario de Android o de iOS, instale el application de seguridad en su teléfono para que pueda proteger todas las cosas a las que accede y controla, además de usted y el teléfono también.

Y protege tus otras cosas también

Y, por supuesto, no olvidemos nuestras computadoras y portátiles. Si bien aquí hemos estado hablando principalmente de dispositivos IoT, es un buen recordatorio de que las computadoras y las laptops también necesitan protección. El uso de un sólido conjunto de computer software de seguridad como McAfee® Whole Protection puede ayudar a defender a toda su familia de las últimas amenazas y malware, hacer que navegar sea más seguro y cuidar su privacidad también.

Si lo conectas, protégelo

Estamos conectando nuestros hogares y a nosotros mismos con dispositivos de IoT a un ritmo tremendo, ahora en una media de 10 dispositivos conectados en nuestros hogares en los EE. UU. Atrás quedaron los días en que todo lo que teníamos period una computadora o un teléfono o dos para cuidar. Ahora, incluso cuando no estamos frente a una computadora portátil o tenemos un teléfono inteligente en la mano, todavía estamos en línea, casi todo el tiempo. Tómese esta semana para asegurarse de que lo que ha conectado esté protegido. Incluso esa pequeña bombilla.

Manténgase actualizado

Para mantenerse actualizado sobre todo lo relacionado con McAfee y para obtener más recursos sobre cómo mantenerse seguro desde casa, siga @McAfee_Property en Twitter, escucha nuestro podcast ¿Hackable?y «Me gusta» en Facebook.





Enlace a la noticia original