Cómo proteger su hogar inteligente: una guía paso a paso


¿Cuántas habitaciones de tu casa contienen un dispositivo inteligente? Desde cámaras de seguridad hasta cabezales de ducha con altavoces Bluetooth, la tecnología smarthome se abre paso rápidamente en todas las habitaciones de todos los hogares. De hecho, se espera que el número de hogares inteligentes (aquellos que contienen tecnología de hogar inteligente) en los EE. UU. Aumente a77,05 millones para 2025. Pero con la nueva tecnología surgen nuevos desafíos.

Muchos diseñadores de productos se apresuran a llevar sus dispositivos inteligentes al mercado, tratando la seguridad como una ocurrencia tardía y, en consecuencia, creando un punto de acceso fácil para que los delincuentes lo exploten. Una vez que un hacker interviene a la red doméstica de un usuario, podría potencialmente obtener acceso a todos los dispositivos conectados a la red. Y muchos consumidores, asombrados por la eficiencia de los electrodomésticos, desconocen los riesgos de la interconectividad. Entonces, ¿cómo pueden las familias evitar que los delincuentes echen un vistazo a su hogar?

Hagamos un recorrido por una casa inteligente promedio y descubramos las implicaciones de seguridad de los distintos dispositivos en cada habitación.

Toc, toc, ¿hay alguien en casa?

Lo crea o no, los riesgos de seguridad de una casa inteligente a menudo se aplican incluso antes de poner un pie dentro de la casa. Aproximadamente 21 millones de hogares en EE. UU. Contamos con sistemas de seguridad monitoreados profesionalmente. Sin embargo, estos sistemas no son inmunes a los ataques. Un popular sistema de cámaras de seguridad experimentó una serie de intrusiones donde los piratas informáticos pudieron comunicarse con los residentes, hacer comentarios inapropiados, burlarse de los niños e incluso exigir el pago de un rescate para que el pirata informático abandonara el sistema. Algunos usuarios de otro El sistema de cámaras de seguridad experimentó intrusiones similares., con piratas informáticos que reproducen música vulgar y aumentan la temperatura de los propietarios a 90 grados.

Las cámaras de seguridad son solo el comienzo. Los usuarios controlan cortacéspedes, aspersores inteligentes y otros dispositivos para exteriores de forma remota con aplicaciones para teléfonos inteligentes. Aunque están destinados a hacer la vida de los consumidores más cómoda, los dispositivos para exteriores con computadoras integradas podrían tener el mayor riesgo de ataque, según el profesor de informática y experto en ciberseguridad. Dr. Zahid Anwar.

Los dispositivos para exteriores como abre-puertas de garaje, timbres inalámbricos y rociadores inteligentes son más vulnerables porque pueden ser fácilmente accesibles para alguien que conduce por la calle con una computadora u otro transmisor Wi-Fi. Los dispositivos inteligentes para exteriores se pueden utilizar como puntos de entrada, lo que permite a los piratas informáticos acceder a toda la red doméstica inteligente. Para evitar que un extraño espíe su red, es importante verificar cómo estos productos almacenan sus datos. Si el sistema del dispositivo almacena su información personal y está conectado a la red doméstica principal, existe la posibilidad de que una violación de un dispositivo en la red pueda revelar sus datos a un pirata informático.

"Alexa, ¿quién está espiando en mi sala de estar?"

Una vez que ingrese a una casa inteligente, es probable que encuentre una variedad de dispositivos adoptados por los residentes para mayor comodidad, incluidos televisores inteligentes, enrutadores Wi-Fi, parlantes inteligentes, termostatos, bombillas y asistentes personales para el hogar; la lista continúa. ! Pero el hecho de que estos dispositivos estén conectados a Internet abre la puerta para que los ciberdelincuentes se sientan como en casa. Por ejemplo, elAdvertencias emitidas por el FBIsobre los riesgos de los televisores inteligentes, señalando que los piratas informáticos podrían obtener acceso a un televisor no seguro y tomar el control cambiando de canal, ajustando los niveles de volumen e incluso mostrando contenido inapropiado a los niños.

Además, un estudio reciente describió múltiples preocupaciones de privacidad con un asistente virtual popular, que van desde políticas de privacidad engañosas hasta permitir que terceros cambien el código de sus programas después de recibir la aprobación de la empresa matriz del dispositivo. Anupam Das, profesor asistente de ciencias de la computación en la Universidad Estatal de Carolina del Norte, afirmó que los desarrolladores de software de terceros crearon muchas de las aplicaciones con las que los consumidores interactúan mientras usan el asistente virtual. Sin embargo, Das y sus colegas investigadores identificaron varias fallas en el proceso de investigación actual que podría permitir que esos terceros obtengan acceso a la información personal de los usuarios. La empresa matriz del asistente virtual no verifica al desarrollador responsable de publicar el programa de terceros, por lo que un ciberdelincuente podría registrarse fácilmente con el nombre de un desarrollador de confianza y crear un programa que difunda código malicioso. Por estas razones, es fundamental que los consumidores se mantengan informados sobre los puntos de entrada potencialmente vulnerables que los fabricantes de dispositivos dejan abiertos para que puedan tomar medidas para proteger mejor la tecnología de su hogar inteligente y su privacidad personal.

Lista de la compra: huevos, leche, ¿riesgos para la seguridad?

Hoy en día, no es tan extraño hablar con tu refrigerador (bueno, tal vez un poco). Los electrodomésticos inteligentes se están abriendo camino rápidamente en las cocinas de los consumidores. Puede controlar su licuadora o Instant Pot desde su teléfono y usar la activación por voz con varios dispositivos, difuminando aún más las líneas entre lo físico y lo digital. Y mientras electrodomésticos de cocina inteligentes le permite hacer cosas como controlar su freidora desde una aplicación y usar la activación por voz para preparar su café por la mañana, vivir como un Jetson conlleva posibles riesgos de seguridad. En 2019, los investigadores de McAfee descubrieron una vulnerabilidad dentro de unSeñor café cafetera de marca que podría permitir que un pirata informático acceda a la red doméstica del usuario. Para evitar que los delincuentes generen problemas en su hogar, asegúrese de tomar medidas para proteger cada uno de sus dispositivos y evitar que los delincuentes espíen su red.

Protéjase de las "chinches"

Para muchas personas, el dormitorio es algo más que el lugar donde duermen por la noche: es un santuario relajante donde pueden relajarse. No es de extrañar que muchas personas hayan adoptado varios dispositivos para convertir sus santuarios en centros de relajación de alta tecnología. Tome una cama inteligente, por ejemplo. Estos colchones incorporan sensores biométricos para ayudarlo a dormir mejor y se conectan a una aplicación de teléfono inteligente que rastrea sus tendencias de sueño y métricas de salud. Si bien esta tecnología puede proporcionar información sobre cómo puede dormir mejor, es importante darse cuenta de que estos dispositivos son recopilar datos y enviarlos de vuelta al fabricante. A menudo, los consumidores no se detienen a investigar qué datos específicos se recopilan y cómo se utilizan, depositando mucha confianza en el fabricante del dispositivo para salvaguardar su información privada. Pero, ¿qué pasa si la empresa sufre una violación de datos o ataque de ransomware? Existe la posibilidad de que sus datos caigan en manos de un pirata informático. Para proteger mejor su seguridad en línea, comprenda que disfrutar de la conveniencia del IoT conectado requiere una evaluación de dónde se almacena su información.

Asegure su hogar inteligente con estos consejos

No se puede negar que los dispositivos de IoT han mejorado la comodidad de la vida de los usuarios de tecnología en todas partes. Pero estas recompensas tecnológicas conllevan un riesgo adicional, es decir, riesgo de ciberseguridad. Cuantos más dispositivos conectados tenga en su hogar, más oportunidades tendrán los delincuentes de infiltrarse en su red y llegar a otros dispositivos ricos en datos. Esto puede poner en riesgo su información privada y financiera, sin mencionar su privacidad.

A medida que crece nuestra dependencia de la IoT y la tecnología del hogar inteligente, también aumentará la necesidad de que los usuarios intensifiquen sus prácticas de ciberseguridad. Siga estos consejos para ayudar a proteger sus datos personales y su privacidad mientras disfruta de todo lo que sus dispositivos inteligentes para el hogar tienen para ofrecer:

1. Asegure su red Wi-Fi

Fuera de la caja, la mayoría de los enrutadores Wi-Fi no están protegidos o usan una contraseña predeterminada como "admin", lo que facilita a los piratas informáticos hurgar y acceder a los dispositivos que están conectados a su enrutador. Para evitar que los ciberdelincuentes fisgoneen en su red y los dispositivos que están conectados a ella, proteja su red Wi-Fi con un contraseña segura.

2. Asegúrese de que todas las contraseñas de cuentas y dispositivos sean seguras y únicas.

Una contraseña o frase de contraseña que sea larga, compleja y única desalentará los intentos de ingresar a sus cuentas. Intente crear una cadena de al menos 12 caracteres, que contenga una combinación de letras mayúsculas, minúsculas, símbolos y números, y que sea única para cada cuenta.

3. Investiga

Investigue antes de invertir en un dispositivo inteligente. Pregúntese si el dispositivo es de un fabricante de renombre. ¿La empresa ha tenido brechas de datos anteriores o tiene una excelente reputación en el suministro de productos seguros? Además, tome nota de la información que recopila su dispositivo de IoT, cómo los proveedores usan esta información y qué divulgan a otros usuarios o terceros.

Sobre todo, comprenda qué control tiene sobre su privacidad y el uso de la información. Es una buena señal si un dispositivo de IoT le permite optar por no recopilar su información o le permite acceder y eliminar los datos que recopila.

4. Habilite la autenticación multifactor

Además de la combinación de contraseña / nombre de usuario, la autenticación de múltiples factores requiere que los usuarios confirmen una colección de cosas para verificar su identidad, generalmente algo que tienen y un factor exclusivo de su ser físico, como una retina o un escaneo de huellas dactilares. Esto puede evitar que un ciberdelincuente use tácticas de relleno de credenciales (donde usarán combinaciones de correo electrónico y contraseña para piratear perfiles en línea) para acceder a su red o cuenta si sus datos de inicio de sesión alguna vez fueron expuestos durante una violación de datos.

5. Actualice sus dispositivos con regularidad

Manténgase al tanto de las actualizaciones de software del fabricante de su dispositivo. Las actualizaciones disponibles no siempre se anuncian, así que visite el sitio web del fabricante con regularidad. Además, asegúrese de actualizar las aplicaciones móviles que se emparejan con su dispositivo IoT. Ajuste su configuración para activar las actualizaciones automáticas de software, de modo que siempre tenga los últimos parches de seguridad.

6. Supervise y proteja su red

Su enrutador es el eje central que conecta todos los dispositivos en su hogar, así que asegúrese de que sea seguro. Después de cambiar la contraseña y el nombre predeterminados de su enrutador, asegúrese de que el nombre de su red no revele su dirección, para que los piratas no puedan localizarla. Luego, verifique que su enrutador esté utilizando un método de encriptación, como WPA2, que mantendrá sus comunicaciones seguras.

Además, considere la posibilidad de configurar una "red de invitados" para sus dispositivos de IoT. Esta es una segunda red en su enrutador que le permite mantener sus computadoras y teléfonos inteligentes separados de los dispositivos IoT. Por lo tanto, si un dispositivo se ve comprometido, un pirata informático aún no puede obtener toda la información valiosa que está guardada en sus computadoras. Consulte el manual de su enrutador para obtener instrucciones sobre cómo configurar una red para invitados.

7. Instale un software de seguridad integral.

No es necesario que lo haga solo: utilice la ayuda de un sistema de seguridad integral como Protección total de McAfee, que incluye un sólido sistema de administración de contraseñas que crea y guarda contraseñas seguras en todas sus cuentas en una ubicación centralizada. También incluye seguridad de la red doméstica para proteger su firewall y evitar que los piratas informáticos accedan a su red doméstica.

Asegure su hogar inteligente para su tranquilidad

Reconozca que todas las conexiones Wi-Fi, todas las conexiones Bluetooth y todas las conexiones que realice mediante una conexión inalámbrica están sujetas a piratería. Esto lo ayudará a comprender mejor los riesgos asociados con los dispositivos inteligentes de su hogar y, por lo tanto, lo ayudará a estar más equipado para combatirlos. Recuerde: un seguro ¡tu hogar es el hogar más inteligente que puedes tener!

Mantente actualizado

Para mantenerse actualizado sobre todas las cosasMcAfeey además de las últimas amenazas a la seguridad móvil y para el consumidor, siga@McAfee_Homeen Twitter, suscríbete a nuestroBoletin informativo, escucha nuestro podcast¿Hackable?y "Me gusta" enFacebook.





Enlace a la noticia original