No se preocupe por su seguridad: cómo incorporar IoT en su rutina de ejercicios de forma segura


Muchos han hecho la transición sin problemas de sus regímenes de ejercicios fuera del gimnasio a la sala de estar desde el año pasado. comienzo de El Pandemia de COVID-19, gracias en parte al uso de IoT dispositivos. IoT (Online de las Cosas) denota el World wide web de dispositivos físicos interconectados integrados con sensores y application para recopilar y compartir información a través de Net. Los dispositivos de IoT más comunes que se utilizan para el health and fitness virtual incluyen rastreadores de exercise portátiles y máquinas estacionarias equipadas con interfaces digitales. Por efectivos que sean estos dispositivos para facilitar un gran entrenamiento, muchos no se dan cuenta de los riesgos que representan para su seguridad en línea. De acuerdo a Informe de amenazas de McAfee Labs, el nuevo malware de IoT aumentó en un 7% al comienzo de la pandemia. Hay varios pasos que los usuarios pueden seguir para seguir usando estos dispositivos de forma segura sin comprometer el rendimiento. Pero primero, es esencial para comprender por qué estos dispositivos son vulnerables a los ciberataques.

¿Qué hace que los dispositivos de IoT sean vulnerables?

Los dispositivos de IoT son como cualquier otra computadora portátil o teléfono móvil que se pueda conectar a World wide web. Ellos tienen incrustarD sistemas completo con firmware, software program y sistemas operativos. Como resultado, están expuestos a las mismas vulnerabilidades, a saber, malware y ciberataques.

Una de las razones por las que los dispositivos de IoT son tan vulnerables se debe a su estructura de actualización., o la falta de ello. Los dispositivos de IoT carecen de las estrictas actualizaciones de seguridad que se ofrecen a las computadoras portátiles o teléfonos móviles. Porque no reciben actualizaciones con frecuencia:y en algunos casos, nunca—No reciben los parches de seguridad necesarios para permanecer consecuentemente seguro.

Lo que es peor, si el desarrollador cierra, no hay forma de actualizar las vulnerabilidades tecnológicas existentes. Alternativamente, a medida que estén disponibles modelos más nuevos, los dispositivos más antiguos se vuelven menos prioritarios para los desarrolladores y no recibirán tantas actualizaciones como sus contrapartes más contemporáneas.

Sin else actualizaciones, Los ciberdelincuentes pueden piratear estos dispositivos y aprovechar los componentes de hardware que los convierten en un riesgo significativo para los usuarios. Por ejemplo, pueden rastrear la ubicación de alguien a través del GPS de un dispositivo., o escuche conversaciones privadas a través de una cámara de video o tecnología de audio.

Los dispositivos de IoT con vulnerabilidades sin parches también presentan un punto de entrada fácil a través del cual los piratas informáticos pueden penetrar las redes domésticas y llegar a otros dispositivos. Si estos dispositivos no cifran su transmisión de datos entre diferentes dispositivos y servidores, los piratas informáticos pueden interceptarlos para falsificar las comunicaciones. La suplantación de identidad es cuando un pirata informático se hace pasar por una fuente legítima, el servidor again-conclusion o el dispositivo de IoT en este caso, para transmitir información falsa. Por ejemplo, los piratas informáticos pueden comunicaciones falsas entre un rastreador de actividad física portátil y el servidor para manipular los datos de seguimiento para mostrar niveles excesivos de actividad física. Luego pueden usar tsu datos por ganancia monetaria proporcionando eso a compañías de seguros y sitios net de terceros con programas de incentivos financieros.

Los piratas informáticos también pueden aprovechar las vulnerabilidades de los dispositivos para propagar malware a otros dispositivos en la misma purple y crear un botnet o una crimson de dispositivos interconectados programados para ejecutar tareas automatizadas. Luego pueden aprovechar esta botnet para lanzar Denegación de servicio distribuida (DDoS) o ataques Guy in the Center.

Consejos para proteger sus dispositivos de IoT

Ya sea que tenga un Dispositivo IoT Para monitorear su salud o desempeño físico, es fundamental tomar las precauciones necesarias para minimizar los riesgos que presentan para la seguridad digital. A continuación, presentamos algunos consejos que debe tener en cuenta al incorporar su dispositivo a su rutina de ejercicios.

1. Asegure sus enrutadores

Los nombres y contraseñas predeterminados son una fruta madura para los piratas informáticos y deben ser lo primero que debe abordar al proteger su enrutador. Los nombres de enrutadores predeterminados suelen incluir la marca o el modelo del fabricante. Cambiarlo reducirá la posibilidad de que un hacker se infiltre en su red doméstica al hacer que el modelo del enrutador no sea identificable. Además, siga mejores prácticas de contraseña para asegurarse de que la contraseña de su enrutador sea larga, compleja y única.

A continuación, asegúrese de habilitar el nivel más alto de cifrado que incluye Wifi Acceso protegido 2 (WPA2) o mas alto. Enrutadores con protocolos de cifrado más antiguos, como WPA o Privacidad equivalente por cable (WEP) son más susceptibles a los ataques de fuerza bruta, en los que los piratas informáticos intentarán adivinar el nombre de usuario y la contraseña de una persona mediante prueba y mistake. Los métodos de cifrado WPA2 y superior garantizan que solo los usuarios autorizados puedan utilizar su misma pink.

Por último, cree una pink de invitados para segmentar sus dispositivos IoT de sus dispositivos más críticos, como computadoras portátiles y teléfonos móviles. Si un pirata informático se infiltra en sus dispositivos de IoT, el daño se limita a los dispositivos de esa red específica.

2. Actualizar regularmente

Las actualizaciones son críticas porque van más allá de las correcciones de errores habituales y los ajustes algorítmicos para ajustar las vulnerabilidades del application del dispositivo.

Asegúrese de estar al tanto de las actualizaciones del fabricante de su dispositivo, especialmente porque no siempre anunciarán su disponibilidad. Visite su sitio world wide web con regularidad para asegurarse de no perderse noticias o información pertinente que pueda afectarlo. Además, asegúrese de actualizar la aplicación correspondiente a su dispositivo IoT. Vaya a su configuración y programe actualizaciones periódicas automáticamente, para que no tenga que actualizar manualmente.

3. Haz tu investigación

Investigue antes de realizar una inversión significativa en un dispositivo de IoT. Pregúntese si estos dispositivos son de un proveedor de confianza. ¿Han tenido violaciones de datos anteriores en el pasado o tienen un historial de grado A en el suministro de productos de alta seguridad?

Además, tome nota de la información que recopila su dispositivo de IoT, cómo los proveedores usan esta información y qué divulgan a otros usuarios o terceros. ¿Tienen políticas de privacidad para proteger los datos de sus usuarios bajo PAGReglamento IPEDA?

Sobre todo, comprenda qué control tiene sobre su privacidad y el uso de la información. Es una buena señal si un dispositivo de IoT le permite optar por no recopilar su información o le permite acceder y eliminar los datos que recopila.

4. Deshabilitar funciones innecesarias

La próxima vez que salga a correr con la geolocalización activada en su reloj inteligente, piense de nuevo en los riesgos que esto representa para su seguridad virtual e incluso su seguridad física. Mejore su seguridad habilitando solo las funciones necesarias para optimizar su rendimiento físico. Al hacerlo, se asegura de que los piratas informáticos no puedan utilizarlos como punto de apoyo para invadir su privacidad.

Mejore su juego de seguridad

Los dispositivos de IoT han hecho posible las rutinas de ejercicio en el hogar, dado su aumento en la disponibilidad y la facilidad de uso. Sin embargo, a pesar de sus capacidades para optimizar la experiencia de health and fitness, la naturaleza de estos dispositivos los ha convertido en una de las muchas amenazas a la privacidad particular y la seguridad en línea. Para una experiencia de acondicionamiento físico remarkable más allá de un gran entrenamiento, comience a proteger sus dispositivos de IoT para integrarlos en todos susdía rutina de ejercicios de forma segura.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosas McAfee y además de las últimas amenazas a la seguridad móvil y para el consumidor, siga @McAfee_House en Twitter, suscríbete a nuestro Boletin informativo, escucha nuestro podcast ¿Hackable?y «Me gusta» en Facebook.





Enlace a la noticia unique