Consejos para proteger sus dispositivos Iot

Los dispositivos IoT o Internet de las cosas están conectados a la red y, en general, son dispositivos inteligentes conectados a Internet. Pueden tener una amplia gama de propósitos, como permitirle encender y apagar las luces desde su teléfono, verificar qué alimentos hay en su refrigerador mientras compra, habilitar un altavoz inteligente y más. El problema es que estos dispositivos conectados a Internet tienen un historial de problemas de seguridad que permiten a los piratas informáticos cooptarlos como parte de una botnet para minar Bitcoin o realizar ataques DDOS. En el peor de los casos, incluso puede ser posible que un atacante objetivo aprenda sus hábitos de movimiento y use sus datos de ubicación para identificar cuándo no estará en casa para que pueda entrar con un riesgo mínimo de ser atrapado.

Para ayudarlo a proteger sus dispositivos y a usted mismo, hemos recopilado una lista de consejos para ayudarlo a proteger sus dispositivos de IoT.

Cambiar nombres de usuario y contraseñas predeterminados

Todos los productos de IoT vienen con algún tipo de credenciales predeterminadas, incluso si están literalmente en blanco. Desafortunadamente, estas credenciales predeterminadas suelen ser bien conocidas o de fácil acceso. Para evitar que otras personas puedan acceder a sus dispositivos, asegúrese de cambiar las credenciales predeterminadas.

Como parte de la configuración de una nueva contraseña, asegúrese de crear una contraseña única y segura. Se recomienda que utilice un administrador de contraseñas, ya que esto le ayuda a crear y recordar contraseñas largas, complejas, aleatorias y únicas para cada dispositivo y cuenta.

Desactiva funciones que quizás no necesites

Los dispositivos de IoT vienen con muchas funciones, pero es posible que no necesariamente las necesite o desee usar todas. Al revisar las funciones disponibles y deshabilitar las que no desea utilizar, puede reducir la superficie de ataque de sus dispositivos. Por ejemplo, si bien es posible que desee controlar sus luces inteligentes con su teléfono, probablemente no necesite hacerlo cuando no esté en casa. En este escenario, puede deshabilitar el acceso a Internet para los dispositivos y controlar directamente a través de su red Wi-Fi.

Del mismo modo, debe revisar la configuración de privacidad de datos para cualquiera de sus dispositivos conectados a Internet. Es posible que descubra que sus datos están siendo rastreados y utilizados de forma activa para fines con los que no se sienta cómodo. Por ejemplo, un fabricante de altavoces inteligentes puede almacenar sus datos de voz.

Mantenga su software actualizado

Es fácil configurar sus dispositivos IoT la primera vez que los configura y luego olvidarse de ellos y nunca volver a verificar la configuración. Es muy importante asegurarse de que todos los dispositivos de IoT se actualicen periódicamente. Idealmente, debería habilitar las actualizaciones automáticas, para que no tenga que acordarse de actualizar todos sus dispositivos manualmente. Las actualizaciones son especialmente importantes para los dispositivos a los que se puede acceder a través de Internet, ya que son significativamente más fáciles de identificar para los piratas informáticos como parte de un ataque.

2FA

Si sus dispositivos de IoT, especialmente aquellos conectados a Internet, son compatibles con 2FA, también conocido como Autenticación de dos factores, debe habilitarlo. 2FA bloquea el acceso a su dispositivo, por lo que necesita el nombre de usuario y la contraseña como de costumbre y luego debe aprobar el inicio de sesión a través de su teléfono. 2FA es una herramienta increíblemente eficaz para denegar el acceso a los piratas informáticos y, en general, es fácil de configurar.

Red de invitados

La mayoría de los enrutadores domésticos admiten la creación de dos o más redes inalámbricas domésticas. Al crear una red separada para sus dispositivos IoT, crea una brecha entre sus computadoras personales y sus dispositivos IoT. Esta separación dificulta que el malware se propague desde sus dispositivos personales a su hardware de IoT o viceversa.

Sugerencia: muchos enrutadores domésticos solo admiten dos redes. Si este es el caso, debe elegir entre crear un invitado o una red de IoT. Si bien tener una red para invitados puede ayudar a proteger el resto de sus dispositivos del hardware invitado que no es de confianza, realmente no desea que ese hardware que no sea de confianza tenga acceso a su equipo de IoT. 



Leave a Comment

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11

Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.

Cómo Reiniciar Suave y Duro un iPod Shuffle

Cómo Reiniciar Suave y Duro un iPod Shuffle

En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.

Cómo gestionar tus suscripciones de Google Play en Android

Cómo gestionar tus suscripciones de Google Play en Android

Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Cómo usar Samsung Pay con el Galaxy Z Fold 5

Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.

Cómo eliminar fotos y videos de Facebook

Cómo eliminar fotos y videos de Facebook

Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.

Cómo Reiniciar Galaxy Tab S9

Cómo Reiniciar Galaxy Tab S9

Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Cómo Silenciar Mensajes de Texto en Grupo en Android 11

Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Firefox: Borrar el Historial de URLs en la Barra de Direcciones

Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.

Cómo Detectar y Reportar Estafadores en Facebook

Cómo Detectar y Reportar Estafadores en Facebook

Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.

Edge para Android: Cómo habilitar el bloqueador de anuncios

Edge para Android: Cómo habilitar el bloqueador de anuncios

Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.