Alerta de seguridad de McAfee: proteja sus cámaras inteligentes y monitores para bebés con Wi-Fi


Una alerta importante para cualquier persona que use cámaras inteligentes, monitores para bebés con Wi-Fi y otros dispositivos conectados que envían audio o movie a través de World-wide-web: Un aviso de seguridad reciente indica que millones de estos dispositivos pueden estar en riesgo de ser monitoreados o atacados a distancia..

La raíz de la preocupación es una aparente vulnerabilidad en el Kit de desarrollo de software («SDK») utilizado con el A través de la purple de Tek Kalay. Millones de dispositivos inteligentes utilizan Kalay y sus protocolos para comunicarse a través de Net.

Como se menciona en el aviso de seguridad, un atacante podría aprovechar la aparente vulnerabilidad para interceptar señales de audio y video clip enviadas hacia y desde dispositivos habilitados para Kalay. Esto podría dar lugar a ataques posteriores que utilicen la plataforma de World wide web de las cosas (IoT) habilitada por Kalay, como las cámaras inteligentes y los monitores para bebés.

Qué puede hacer para ayudar a proteger sus dispositivos ahora mismo

Si bien no existe una lista completa de dispositivos o fabricantes específicos que puedan verse afectados por esta alerta, millones de dispositivos utilizan la purple y los protocolos de Kalay. Dado esto, las personas que poseen este tipo de dispositivos deben considerar seriamente tomar los siguientes pasos para protegerse mientras ThroughTek y sus socios abordan activamente el problema:

1. Actualice sus dispositivos. Se ha recomendado a los fabricantes que utilizan el protocolo Kalay que actualicen a su última versión y habiliten más funciones de seguridad. Actualizar sus dispositivos con regularidad aumenta las posibilidades de que reciba mejoras de seguridad poco después de que estén disponibles.

2. No se conecte a sus cámaras inteligentes, monitores para bebés y otros dispositivos a través de Wi-Fi público. Acceder a estos dispositivos a través de una aplicación de teléfono inteligente desde una red desprotegida puede comprometer la seguridad de sus dispositivos. En su lugar, utilice una VPN o una conexión de datos móviles segura.

3. Utilice contraseñas únicas y seguras. Cada dispositivo suyo debe tener uno, junto con un nombre de usuario único que lo acompañe. En algunos casos, los dispositivos conectados se envían con nombres de usuario y contraseñas predeterminados, lo que los hace mucho más fáciles de piratear..

Proteja aún más sus cámaras conectadas, monitores para bebés y otros dispositivos

Con esos pasos inmediatos en su lugar, este aviso de seguridad le ofrece la oportunidad de echar un vistazo a la seguridad de su red y dispositivo en standard. Con estos sencillos pasos implementados, estará más protegido contra tales eventos en el futuro, sin mencionar que será más seguro en normal.

1. Utilice la autenticación de dos factores

Nuestros bancos, muchos de los sitios de compras en línea que usamos y muchas otras cuentas que usan Autenticación de dos factores para ayudar a validar que somos quienes decimos ser al iniciar sesión. En resumen, una combinación de nombre de usuario y contraseña es un ejemplo de autenticación de un issue. El segundo element en la mezcla es algo que usted, y solo usted, posee o controla, como su teléfono móvil. Por lo tanto, cuando inicia sesión y recibe un mensaje para ingresar un código de seguridad que se envía a su teléfono móvil, está aprovechando la autenticación de dos factores. Si su dispositivo IoT admite la autenticación de dos factores como parte del procedimiento de inicio de sesión, póngalo en uso y obtenga esa capa adicional de seguridad.

2. Asegure su enrutador de World-wide-web

Su enrutador actúa como la puerta de entrada de Online a su hogar. A partir de ahí, funciona como un centro que conecta todos sus dispositivos: computadoras, tabletas y teléfonos, junto con sus dispositivos de IoT también. Eso significa que es vital mantener seguro su enrutador. Un breve comentario sobre los enrutadores: normalmente se accede a ellos a través de una ventana del navegador y una dirección específica que suele estar impresa en algún lugar de su enrutador. Ya sea que esté alquilando su enrutador a través de su proveedor de Net o haya comprado uno, la guía de «cómo» del proveedor de Net o la documentación del enrutador pueden guiarlo a través de este proceso.

Lo primero que debe hacer es cambiar la contraseña predeterminada de su enrutador si aún no lo ha hecho. De nuevo, united states un método sólido para la creación de contraseñas. Además, cambie el nombre de su enrutador. Cuando elija uno nuevo, elija un nombre que no revele su dirección o identidad. Algo único e incluso divertido como «Pizza Enthusiasts» o «The World-wide-web Warehouse» son opciones que enmascaran su identidad y también son memorables para usted. Mientras realiza ese cambio, también puede verificar que su enrutador esté usando un método de encriptación, como WPA2, que ayuda a proteger las comunicaciones desde y hacia su enrutador. Si no está seguro de qué hacer, comuníquese con su proveedor de Net o con el fabricante del enrutador.

3. Configure una pink de invitados específicamente para sus dispositivos de IoT.

Así como puede ofrecer a sus invitados humanos un acceso seguro que está separado de sus propios dispositivos, la creación de una pink adicional en su enrutador le permite mantener sus computadoras y teléfonos inteligentes separados de los dispositivos de IoT. De esta manera, si un dispositivo de IoT se ve comprometido, un pirata informático aún tendrá dificultades para acceder a sus otros dispositivos, como computadoras y teléfonos inteligentes, junto con los datos y la información que ha almacenado en ellos. También puede considerar invertir en un enrutador de Web avanzado que tiene protección incorporada y puede proteger y monitorear cualquier dispositivo que se conecte a su purple.

4. ¡Actualización!

Mencionamos esto anteriormente, pero es tan importante que requiere una segunda mención: asegúrese de tener las últimas actualizaciones de software program para sus dispositivos IoT. Eso asegurará que obtenga la última funcionalidad de su dispositivo, y las actualizaciones a menudo contienen actualizaciones de seguridad. Si hay una configuración que le permite recibir actualizaciones automáticas, habilítela para que siempre tenga las últimas.

5. Proteja su teléfono

Probablemente haya visto que puede controlar muchas de sus cosas conectadas con su teléfono inteligente. Los estamos usando para fijar la temperatura, encender y apagar las luces e incluso ver quién está en la puerta principal. Con eso, parece que podemos agregar la etiqueta «control remoto common» a nuestros teléfonos inteligentes, por lo que proteger nuestros teléfonos se ha vuelto aún más importante. Si eres un Androide o iOS usuario del dispositivo, instale el application de seguridad en su teléfono para que pueda proteger todas las cosas a las que accede y controla, además de usted y el teléfono también.

Y protege tus otras cosas también

Si bien la aparente vulnerabilidad en el protocolo Kalay está en juego aquí, este aviso de seguridad es un buen recordatorio para proteger todas nuestras cosas conectadas, especialmente nuestras computadoras y laptops. Usando un paquete sólido de program de seguridad comoProtección full McAfee®, puede ayudar a proteger a toda su familia de las últimas amenazas y malware, hacer que navegar sea más seguro y cuidar su privacidad también.





Enlace a la noticia authentic