Consejos para proteger sus dispositivos Iot

Los dispositivos IoT o Internet de las cosas están conectados a la red y, en general, son dispositivos inteligentes conectados a Internet. Pueden tener una amplia gama de propósitos, como permitirle encender y apagar las luces desde su teléfono, verificar qué alimentos hay en su refrigerador mientras compra, habilitar un altavoz inteligente y más. El problema es que estos dispositivos conectados a Internet tienen un historial de problemas de seguridad que permiten a los piratas informáticos cooptarlos como parte de una botnet para minar Bitcoin o realizar ataques DDOS. En el peor de los casos, incluso puede ser posible que un atacante objetivo aprenda sus hábitos de movimiento y use sus datos de ubicación para identificar cuándo no estará en casa para que pueda entrar con un riesgo mínimo de ser atrapado.

Para ayudarlo a proteger sus dispositivos y a usted mismo, hemos recopilado una lista de consejos para ayudarlo a proteger sus dispositivos de IoT.

Cambiar nombres de usuario y contraseñas predeterminados

Todos los productos de IoT vienen con algún tipo de credenciales predeterminadas, incluso si están literalmente en blanco. Desafortunadamente, estas credenciales predeterminadas suelen ser bien conocidas o de fácil acceso. Para evitar que otras personas puedan acceder a sus dispositivos, asegúrese de cambiar las credenciales predeterminadas.

Como parte de la configuración de una nueva contraseña, asegúrese de crear una contraseña única y segura. Se recomienda que utilice un administrador de contraseñas, ya que esto le ayuda a crear y recordar contraseñas largas, complejas, aleatorias y únicas para cada dispositivo y cuenta.

Desactiva funciones que quizás no necesites

Los dispositivos de IoT vienen con muchas funciones, pero es posible que no necesariamente las necesite o desee usar todas. Al revisar las funciones disponibles y deshabilitar las que no desea utilizar, puede reducir la superficie de ataque de sus dispositivos. Por ejemplo, si bien es posible que desee controlar sus luces inteligentes con su teléfono, probablemente no necesite hacerlo cuando no esté en casa. En este escenario, puede deshabilitar el acceso a Internet para los dispositivos y controlar directamente a través de su red Wi-Fi.

Del mismo modo, debe revisar la configuración de privacidad de datos para cualquiera de sus dispositivos conectados a Internet. Es posible que descubra que sus datos están siendo rastreados y utilizados de forma activa para fines con los que no se sienta cómodo. Por ejemplo, un fabricante de altavoces inteligentes puede almacenar sus datos de voz.

Mantenga su software actualizado

Es fácil configurar sus dispositivos IoT la primera vez que los configura y luego olvidarse de ellos y nunca volver a verificar la configuración. Es muy importante asegurarse de que todos los dispositivos de IoT se actualicen periódicamente. Idealmente, debería habilitar las actualizaciones automáticas, para que no tenga que acordarse de actualizar todos sus dispositivos manualmente. Las actualizaciones son especialmente importantes para los dispositivos a los que se puede acceder a través de Internet, ya que son significativamente más fáciles de identificar para los piratas informáticos como parte de un ataque.

2FA

Si sus dispositivos de IoT, especialmente aquellos conectados a Internet, son compatibles con 2FA, también conocido como Autenticación de dos factores, debe habilitarlo. 2FA bloquea el acceso a su dispositivo, por lo que necesita el nombre de usuario y la contraseña como de costumbre y luego debe aprobar el inicio de sesión a través de su teléfono. 2FA es una herramienta increíblemente eficaz para denegar el acceso a los piratas informáticos y, en general, es fácil de configurar.

Red de invitados

La mayoría de los enrutadores domésticos admiten la creación de dos o más redes inalámbricas domésticas. Al crear una red separada para sus dispositivos IoT, crea una brecha entre sus computadoras personales y sus dispositivos IoT. Esta separación dificulta que el malware se propague desde sus dispositivos personales a su hardware de IoT o viceversa.

Sugerencia: muchos enrutadores domésticos solo admiten dos redes. Si este es el caso, debe elegir entre crear un invitado o una red de IoT. Si bien tener una red para invitados puede ayudar a proteger el resto de sus dispositivos del hardware invitado que no es de confianza, realmente no desea que ese hardware que no sea de confianza tenga acceso a su equipo de IoT. 



Leave a Comment

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Cómo forzar a Google Chrome a mostrar siempre las URL completas

Chrome, de forma predeterminada, no muestra la URL completa. Puede que no le importe demasiado este detalle, pero si por alguna razón necesita que se muestre la URL completa, encontrará instrucciones detalladas sobre cómo hacer que Google Chrome muestre la URL completa en la barra de direcciones.

Cómo recuperar el antiguo Reddit

Cómo recuperar el antiguo Reddit

Reddit cambió su diseño una vez más en enero de 2024. Los usuarios del navegador de escritorio pueden ver el rediseño y reduce el feed principal al tiempo que proporciona enlaces.

Cómo copiar contenido de libros de texto con Google Lens

Cómo copiar contenido de libros de texto con Google Lens

Escribir tu cita favorita de tu libro en Facebook lleva mucho tiempo y está lleno de errores. Aprenda a usar Google Lens para copiar texto de libros a sus dispositivos.

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

No se pudo encontrar la dirección DNS del servidor reparado en Chrome

A veces, cuando estás trabajando en Chrome, no puedes acceder a ciertos sitios web y aparece el error "No se pudo encontrar la dirección DNS del servidor de reparación en Chrome". Así es como puede resolver el problema.

Guía rápida sobre cómo crear recordatorios en Google Home

Guía rápida sobre cómo crear recordatorios en Google Home

Los recordatorios siempre han sido lo más destacado de Google Home. Seguramente nos hacen la vida más fácil. Hagamos un recorrido rápido sobre cómo crear recordatorios en Google Home para que nunca dejes de hacer recados importantes.

Netflix: cambiar contraseña

Netflix: cambiar contraseña

Cómo cambiar tu contraseña en el servicio de vídeo en streaming Netflix usando tu navegador preferido o aplicación de Android.

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Cómo deshabilitar el mensaje de restauración de páginas en Microsoft Edge

Si desea deshacerse del mensaje Restaurar páginas en Microsoft Edge, simplemente cierre el navegador o presione la tecla Escape.

Las 10 mejores alternativas de voz de Google en 2023

Las 10 mejores alternativas de voz de Google en 2023

¿Busca una alternativa confiable de Google Voice para llamadas telefónicas? Descubra las mejores alternativas de llamadas VoIP a Google Voice.

¿Qué es un sombrero negro?

¿Qué es un sombrero negro?

Un sombrero negro es un hacker que victimiza a las personas y viola la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es un ciberdelincuente?

¿Qué es un ciberdelincuente?

¿No sabes qué es un ciberdelincuente? Un ciberdelincuente es un delincuente que comete delitos principalmente utilizando sistemas informáticos.