Ideas de regalos para el día del padre: proteger la tecnología que le das a papá


Una nueva tecnología a menudo encabeza la lista de regalos del Día del Padre. Y mientras cosas como dispositivo de fitness portátils, altavoces inteligentes, enchufes inteligentes o cualquier cantidad de otros dispositivos conectados y amigos están selecciones populares, una cosa a menudo se pasa por alto: proteger esos dispositivos de hacks y ataques.

Vivimos en una época en la que incluso conectado luzBulbs puede ser pirateado. La realidad es que una tecnología digna de un regalo como cámaras caseras, sPeakersy otros dispositivos de Internet de las cosas (IoT) lata presa de malos actores. La razón es relativamente sencilla. Cada cosa conectada en su red doméstica presenta un posible punto de entrada para un ataqueer.

Al comprometer incluso el más inocuo de los dispositivos, como el humilde bombilla, un atacante puede inyectar malware en su red que luego puede poner en peligro elementos de alto valor como sus teléfonos y computadoras, junto con los datos que contienen. Entonces, Si se pregunta por qué diablos alguien querría piratear una bombilla, esa es una de las razones.

Protegiendo su privacidad, identidad, datos, y inteligente dispositivos

Ynuestra red es tan segura como el dispositivo menos seguro que tenga. Y lo triste es que muchos dispositivos de IoT para consumidores simplemente no son tan seguros. Su hardware puede ser limitado, dejando poco espacio para las medidas de seguridad a bordo, y puede utilizar protocolos de transmisión que son menos robustos. Además, pueden usar nombres de usuario y contraseñas predeterminados que las personas no actualizan, lo que facilita el acceso al hacer una búsqueda en línea para cartas credenciales. El almacenamiento seguro de datos también puede ser un problema, ya sea un video de una cámara de seguridad o datos de salud de un dispositivo de fitness que está almacenado en la nube.

La lista de posibles vulnerabilidades de dispositivos de IoT continúa. Definitivamente, algunos fabricantes son más estrictos con la seguridad que otros. Hdebido agregar cualquier dispositivo de IoT a su red también agrega riesgo. Y con más y más de estos dispositivos ingresando a nuestros hogares, los hackers dedicados tienen más objetivos disponibles que nunca.

En todo, Las estimaciones proyectan que el mundo tendrá casi 40 mil millones de dispositivos IoT en los próximos cuatro años acruzar hogares y negocios por igual. Y como nuestras computadoras, laptops, teléfonos inteligentes y tabletas, todos ellos necesitarán protección. Incluso los dispositivos conectados que le das a papá.

Siete Maneras de proteger Tus dispositivos de IoT

Mientras busca el mejor regalo tecnológico para papá, asegurarse de que sus dispositivos de IoT sean lo más seguros posible puede ser el mejor regalo de todos. Desde el principio, el desafío con nuestros dispositivos de IoT es que no los protege de la misma manera que protege nuestras computadoras, teléfonos y tabletas., NAmely, hay no es siempre un forma de instalar software de seguridad en ellos. ¿Qué hacer? De echo, podemos mostrarte varias formas a refuerza la seguridad de tu dispositivos IoT nuevos y existentes. Y lo que es más, Seguir estos pasos también puede mejorar la seguridad general de su red.

1. Haga su tarea de IoT

Solo porque ese nuevo dispositivo inteligente que le quieres regalar a papa poder conectarse a Internet no significa que sea seguro. Antes de comprar, lea las reseñas y los comentarios de otros clientes. Busque también artículos de noticias sobre el fabricante del dispositivo. El hecho es que algunos fabricantes de dispositivos de IoT son mucho mejores que otros para integrar protocolos de seguridad en sus dispositivos, por lo que verificar su historial para ver si puede descubrir algún problema con sus productos o prácticas de seguridad. Información como esta puede ayudarlo a tomar una decisión aún más informada.

2. No utilice la predeterminada: establezca una contraseña única y segura

Como se mencionó anteriormente, oUn problema con muchos dispositivos de IoT es que a menudo vienen con un nombre de usuario y una contraseña predeterminados. Esto podría significar que su dispositivo, y miles de otros similares, comparten las mismas credenciales, lo que hace que sea dolorosamente fácil para un pirata informático obtener acceso a ellos, ya que esos nombres de usuario y contraseñas predeterminados a menudo se publican en línea.

Cuando compre un dispositivo IoT, configure una contraseña nueva usando un método sólido para la creación de contraseñas. Y mantenga esas contraseñas seguras. En lugar de guardarlos en un cuaderno o en notas adhesivas, considere usar un administrador de contraseñas. Actúa como una base de datos para todas sus contraseñas. y almacena nuevos códigos a medida que los crea. Como siempre, no los guarde en un archivo desprotegido en su computadora, que puede estar sujeto a piratería o pérdida de datos.

3. Utilice la autenticación de dos factores

Nuestros bancos, e incluso algunas de las plataformas de juegos en línea usamos, usamos Autenticación de dos factores para asegurarnos de que estamos iniciando sesión, realmente somos quienes decimos ser. Los dos factores se desglosan así:

  • Tu primer factor es la combo de nombre de usuario y contraseña usted tengo.
  • El segundo factor de la mezcla es algo que propio, como su teléfono móvil.

Por lo tanto, cuando inicias sesión con tu usuario y contraseña y luego recibir un mensaje para ingresar un código de seguridad que estaba enviado a su teléfono móvil, esa es Autenticación de dos factores en el trabajo. Si su dispositivo IoT admite la autenticación de dos factores, póngalo en uso y obtenga esa capa adicional de seguridad.

4. Asegure su enrutador de Internet

Tu enrutador actúa como puerta de entrada de Internet a su hogar. A partir de ahí, funciona como un centro que conecta todos sus dispositivos: computadoras, tabletas y teléfonos, junto con sus dispositivos de IoT también. Con todos esos datos e información fluyendo a través de él, es vital para mantener su enrutador seguro.

Como mencionamos anteriormente, la Lo primero que debe hacer es cambiar la contraseña y el nombre predeterminados de su enrutador si aún no lo ha hecho. De nuevo, usa un método sólido para la creación de contraseñas. Además, cambie el nombre de su enrutador. Cuando elija uno nuevo, elija un nombre que no revele su dirección o identidad. Algo único e incluso divertido como “Pizza Lovers” o “The Internet Warehouse” son opciones que enmascaran su identidad y también son memorables para usted.

Mientras estas en ello, asegúrese de que su enrutador la red seguridad está configurado en WPA2-PSK (AES). A partir de hoy, ese es el nivel mas fuerte de protección disponible para redes inalámbricas domésticas. Si su enrutador no lo ofrece, es posible que desee considerar comprar o alquilar uno de su proveedor que sí lo ofrezca.

5. Configure una red de invitados específicamente para sus dispositivos de IoT

Así como puede ofrecer a sus invitados un acceso seguro que es independiente de sus propios dispositivos, creando un La red en su enrutador le permite mantener sus computadoras y teléfonos inteligentes separados de los dispositivos IoT. De esta forma, si un dispositivo IoT comprometido, un hacker voluntad todavía afrontar la tarea de accediendo a tu red primaria para llegar a su computadoras y teléfonos inteligentes, junto con los datos y la información que haya almacenado en ellos. También puede considerar invertir en un enrutador de Internet avanzado que tiene protección incorporada y puede proteger y monitorear cualquier dispositivo que se conecte a su red.

6. ¡Actualizar!

Al igual que con nuestras computadoras, laptops, teléfonos, tabletas y aplicaciones, asegúrese de tener las últimas actualizaciones de software para sus dispositivos IoT. Las razones aquí son las mismas: una, se asegurarán de que obtenga la última funcionalidad de su dispositivo; y dos, las actualizaciones a menudo contienen actualizaciones de seguridad. Si hay una configuración que le permite recibir actualizaciones automáticas, habilítela para que siempre tenga las últimas.

7. Protege tu teléfono

Probablemente hayas visto que puedes controlar muchas de tus cosas conectadas con tu teléfono inteligente. Los usamos para ajustar la temperatura, encender y apagar las luces e incluso ver quién está en la puerta principal. Con eso, parece que podemos agregar la etiqueta “control remoto universal” a nuestros teléfonos inteligentes, por lo que proteger nuestros teléfonos se ha vuelto aún más importante. Si eres un Androide propietario o iOS propietario, instale el software de seguridad en su teléfono para que pueda proteger todas las cosas a las que accede y controla, además de usted y el teléfono también.

Y protege tus otras cosas también

Y, por supuesto, no olvidemos nuestras computadoras y laptops. Si bien aquí hemos estado hablando principalmente de dispositivos de IoT, es un buen recordatorio de que las computadoras y las laptops también necesitan protección. Usando un conjunto sólido de software de seguridad comoProtección total McAfee®, lata ayudar a defender a toda su familia de las últimas amenazas y malware, haz que navegar sea más seguro y cuida tu privacidad también.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosasMcAfeey además de las últimas amenazas a la seguridad móvil y para el consumidor, siga@McAfee_Homeen Twitter, suscríbete a nuestroBoletin informativo, escucha nuestro podcast¿Hackable?y "Me gusta" enFacebook.





Enlace a la noticia original