Dos líneas rosadas | Weblogs de McAfee


Dependiendo de sus experiencias de vida, la frase (o la canción place de Eric Church) «dos líneas rosadas» puede provocar una amplia gama de emociones poderosas. Sospecho que, como muchos padres y futuros padres, nunca olvidaré el momento en que me enteré de que mi esposa estaba embarazada. Puede recordar lo que estaba haciendo, o dónde estaba y tal vez incluso lo que estaba pensando. Como hacker ético profesional, me han dicho muchas veces: «Piensas un poco diferente sobre las cosas». Eso espero, ya que ese es mi trabajo diario y, efectivamente, esta experiencia no fue diferente. Mi cerebro inmediatamente hizo la pregunta: «¿Cómo voy a asegurar que mi familia esté protegida de una amplia gama de ciberamenazas?» Tener un recién nacido abre la puerta a todo tipo de nuevas tecnologías y sería un tonto no aprovechar todos los dispositivos que facilitan la crianza de los hijos. Entonces, ¿cómo hacemos esto de forma segura?

Los A-B -C

La industria de la seguridad tiene un concepto bien conocido llamado “principio de privilegio mínimo”. “Esto simplemente significa que no le da a una tecnología más permisos o acceso de los que necesita para realizar su función principal. Esto se puede aplicar mucho más allá de la tecnología que ayuda a los padres sin embargo, para mí es de suma importancia cuando hablamos de nuestros hijos. Una de las clases para padres que tomé preparándonos para nuestro recién nacido sugirió que usáramos una aplicación de teléfono para rastrear bebés. Esta fue una excelente notion, ya que detesto llevar un registro de cualquier cosa en papel. Entonces comencé a buscar algunas aplicaciones diferentes para mi teléfono y descubrí que una de ellas me pedía permiso para usar «servicios de ubicación», también conocidos como GPS, junto con el acceso a los contactos de mi teléfono. Esto hizo que me detuviera y me preguntara: ¿Por qué una aplicación para rastrear el horario de alimentación de mi bebé necesita saber dónde estoy? ¿Por qué necesita saber quiénes son mis amigos? Estos son los tipos de preguntas que los padres deben considerar antes de lanzarse a la nueva aplicación más novedosa. Para mí, encontré una aplicación diferente y menos preferred que tiene las mismas funciones, solo que con un poco menos de acceso.

No siempre es tan fácil simplemente «encontrar algo más». En mi casa, «si mamá no es feliz, nadie es feliz». Entonces, cuando mi esposa se decidió por un extractor de leche específico que venía con Bluetooth y está habilitado para Internet, ese es el que va a usar. La aplicación realiza una copia de seguridad de todos los datos de uso en un servidor en la nube. Hay muchas formas en que esto se puede lograr de forma segura y no es necesariamente una mala función, pero no sentí que este dispositivo se beneficiara de estar conectado a Web. Por lo tanto, simplemente reduje sus privilegios al no permitirle el acceso a Net en la configuración de su teléfono. El dispositivo funciona perfectamente bien, puede mostrarle al médico los datos de su teléfono, pero hemos limitado nuestra exposición en línea y nuestra huella un poco más. Este simple concepto de privilegio mínimo se puede aplicar en casi todas partes y contribuye en gran medida a limitar su exposición a las amenazas cibernéticas.

Cucú

Creo que uno de los productos más buscados y usados ​​por los nuevos padres es el vigilabebés o la cámara para bebés. Como alguien que ha pasado bastante tiempo pirateando cámaras (o cámaras sobre ruedas), esta era una gran área de preocupación para mí. La mayoría de las cámaras en estos días están conectadas a Web y, de lo contrario, a menudo se pierde la capacidad de ver la transmisión en su teléfono, lo cual es un gran beneficio para los padres. Entonces, ¿cómo, como padres, navegamos esto de forma segura? Si bien aquí no hay una solución mágica, hay algunas cosas a considerar. Para empezar, todavía hay muchas cámaras para bebés en el mercado que vienen con su propia pantalla de movie independiente. Por lo common, usan Wi-Fi y solo se puede acceder a ellos desde casa. Si este sistema le funciona, úselo. Siempre es más seguro tener un sistema de movie que no sea accesible desde el exterior. Si realmente desea poder usar su teléfono, considere lo siguiente.

  • ¿Dónde se almacenan los datos de audio y video clip grabados? Esto puede no parecer importante si el dispositivo está conectado a Web de todos modos, pero puede serlo. Si los datos de su cámara se almacenan localmente (DVR, tarjeta SD, almacenamiento de pink, etcetera.), entonces un atacante necesitaría piratear su dispositivo específico para obtener esta información. Si combina esto con una buena higiene de seguridad, como una contraseña segura y mantener su dispositivo actualizado, un atacante tiene que trabajar muy duro para acceder a los datos de su cámara. Si consideramos la alternativa en la que su metraje se almacena en la nube y se convierte en sujeto de una violación de seguridad, ahora el contenido de video clip de su cámara es un daño colateral. Las grandes corporaciones son el objetivo específico de los ciberdelincuentes porque proporcionan un alto ROI por el tiempo dedicado al ataque un individuo que practica una buena higiene de la ciberseguridad se convierte en un objetivo mucho más difícil que proporciona menos incentivos para el atacante, convirtiéndose así en un objetivo menos probable.
  • ¿Está la cámara en la misma pink que el resto de su hogar? Una implicación de seguridad que a menudo se pasa por alto para muchos dispositivos de IoT, pero especialmente las cámaras, está fuera de la amenaza del espionaje, sino más bien de la amenaza de un punto de entrada a la purple. Si la cámara en sí está comprometida, puede usarse como un punto de pivote para atacar otros dispositivos en su purple. Una forma sencilla de reducir este riesgo es utilizar la función de purple para «invitados» que viene por defecto en casi todos los enrutadores domésticos. Estas redes de invitados están preestablecidas para estar aisladas de su red principal y generalmente requieren poca o ninguna configuración. Simplemente conectando sus cámaras a su crimson de invitados, puede reducir el riesgo de que una cámara comprometida lleve a un ciberdelincuente a la información bancaria en su computadora portátil.

Verificación de antecedentes: no solo para niñeras

A la mayoría de los padres, especialmente a los nuevos, les gusta asegurarse de que cualquier persona que cuide a sus hijos sea examinada minuciosamente. Hay un montón de servicios para hacer esto para niñeras y niñeras, sin embargo, no siempre es tan fácil para investigar a las empresas que crean los dispositivos que instalamos en nuestros hogares. Entonces, ¿cómo determinamos qué es seguro? Mi padre solía decirme: «Es la forma en que respondemos a nuestros errores lo que marca la diferencia». Al investigar una empresa o dispositivo, si descubre que el dispositivo tiene una vulnerabilidad, a menudo el tiempo de respuesta y la responsabilidad del proveedor pueden indicarle si es una empresa en la que debería invertir. Algunas cosas que debe buscar son:

  • ¿Se corrigió rápidamente la vulnerabilidad?
  • ¿Todavía quedan errores sin parchear?
  • ¿Un proveedor ha autoinformado fallas, las ha solucionado y ha informado al público que se han solucionado?
  • ¿Hay numerosos errores pendientes presentados contra una empresa o dispositivo?
  • ¿La empresa no reconoce la posibilidad de errores en sus productos?

Estas respuestas a menudo se pueden encontrar en el sitio world-wide-web de una empresa o en las notas de la versión, que generalmente se adjuntan a una actualización de un software package. Tómese un minuto para leer las notas y ver si la empresa está realizando actualizaciones de seguridad. No es necesario que comprenda todos los detalles, solo es importante saber que se toman la seguridad lo suficientemente en serio como para actualizarlos con frecuencia. Esto puede ayudar a inclinar la balanza al decidir entre dispositivos o aplicaciones.

Recuerde, ¡puede hacer esto!

A través de mi preparación para convertirme en un nuevo padre, constantemente leo libros y los profesionales me dijeron: «¡Recuerda, puedes hacer esto!» La ciberseguridad en el contexto de ser padre no es diferente. Cada situación es diferente y es importante hacer lo que funcione con usted y su familia. Como padres, no debemos tener miedo de usar todos los nuevos y geniales dispositivos que están surgiendo en el mercado, sino que debemos educarnos sobre cómo limitar nuestro riesgo. ¿Qué funciones necesito y cuáles puedo prescindir? Recuerde seguir siempre las recomendaciones y las mejores prácticas de un proveedor y, por supuesto, ¡recuerde respirar!





Enlace a la noticia initial