Consejos para mejorar la seguridad de IoT en sus hogares inteligente

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp

Contenidos

Debido a que el Internet de las cosas está creciendo tan rápido, existe una gran presión sobre los fabricantes para que aprovechen ese crecimiento y lleven al mercado tantos productos como puedan.

Los enrutadores domésticos y las cámaras de seguridad son los principales objetivos de IoT para los piratas informáticos. ¿Por qué? Porque, como la mayoría de los otros dispositivos conectados, tienen poca o ninguna seguridad integrada. Eso los hace vulnerables al malware. Y hay otra razón. La seguridad generalmente no es una prioridad principal para los fabricantes de dispositivos IoT.

Cuando los dispositivos son reemplazados por nuevos productos, debido al rápido ritmo del mercado, los fabricantes parecen no preocuparse tanto por la seguridad. Una clara diferencia entre el mundo del hardware y el software, donde esperaríamos actualizaciones periódicas para abordar las vulnerabilidades de seguridad.

Pero los piratas informáticos nunca descansan, por lo que una cámara de seguridad de hace cinco años o incluso un televisor inteligente de seis meses podría tener una vulnerabilidad conocida. Eso significa que incluso los piratas informáticos más novatos pueden encontrar estas vulnerabilidades para obtener acceso a su red.

Sus malas prácticas de seguridad podrían incluir las siguientes:

  • Sin endurecimiento del sistema, lo que le da a un sistema informático varios medios de protección y lo hace más seguro.
  • Contraseñas predeterminadas o codificadas, que los piratas informáticos pueden explotar.
  • No hay mecanismo para actualizar el software, lo que puede crear vulnerabilidades.

En esta guía te daremos algunos consejos para garantizar la seguridad de tus dispositivos

Configure su enrutador correctamente

Su enrutador Wi-Fi es la puerta de entrada a su hogar inteligente. No querrá que se rompa en caso de que un ciberdelincuente intente acceder. La creación de un hogar inteligente más seguro comienza con su enrutador. Es la red que conecta todos sus dispositivos IoT y los hace tan valiosos.

how-safe-are-smart-homes

Nunca use el nombre del enrutador predeterminado

No se quede con el nombre de fábrica de su enrutador. Esta suele ser su marca y modelo. Si los piratas informáticos descubren la marca y el modelo, es posible que puedan buscar una vulnerabilidad y obtener así el nombre de usuario y la contraseña predeterminados y acceder fácilmente a su red doméstica inteligente.

Aquí solo necesita ser creativo con el nombre de su enrutador, pero no revele ningún identificador personal.

Establezca la contraseña más fuerte que pueda

Al igual que el nombre del enrutador, establezca la contraseña del enrutador en algo realmente único. Utilice contraseñas complejas formadas por letras, números y símbolos. Nuestra recomendación es utilizar un generador de contraseñas aleatorias para generar una contraseña casi impenetrable.

Sus dispositivos IoT requieren que cree una cuenta e inicie sesión para usarlos. Los dispositivos a menudo tienen aplicaciones móviles relacionadas donde se necesitan esas credenciales de inicio de sesión.

Cree credenciales únicas de cuenta y aplicación para cada dispositivo IoT. Esto es para que si la contraseña de un dispositivo se ve comprometida, los demás permanecen intactos.

Implementar SSL/TLS

Pregúntele al fabricante si está utilizando Secure Socket Layer (SSL) o Transport Layer Security (TLS). Todos estamos familiarizados con los sitios que utilizan estos certificados de seguridad. Siempre que vea el cambio de HTTP a HTTPS, hay un certificado. Los tipos de certificados SSL están disponibles a un precio con descuento, desde dominio único hasta SSL comodín, dominio múltiple. En caso de que existan subdominios, puede probar un SSL comodín barato .

Utilice el nivel más alto de encriptación

En este momento, WPA2 es el estándar de seguridad (WPA3 está a la vuelta de la esquina). Si su enrutador solo admite protocolos WPA o WEP, malas noticias, está desactualizado.

Los enrutadores domésticos son los principales objetivos de IoT para los piratas informáticos. De esta forma, un enrutador seguro se traduce en un hogar inteligente sustancialmente más seguro.

Habilitar la autenticación multifactor (2FA)

Si alguna vez ha utilizado la banca en línea, sabe qué es la autenticación multifactor. La autenticación multifactor, generalmente autenticación de dos factores (2FA), es una capa adicional de seguridad más allá de una simple contraseña. Con la autenticación de dos factores, cada vez que alguien intenta iniciar sesión en su dispositivo IoT, debe proporcionar una prueba de identidad adicional.

Muchas aplicaciones ya tienen una integración con la aplicación Google Authenticator para habilitar 2FA.

Un enrutador, dos redes

Muchos enrutadores modernos le brindan la oportunidad de configurar una red de invitados (o secundaria). Al crear una red separada dedicada a sus dispositivos IoT, puede proteger su red principal de las amenazas IoT.

Esto significa que familiares, amigos e invitados pueden iniciar sesión en una red que no está asociada con sus dispositivos IoT. De esta manera, solo usted (y su familia) pueden acceder a su red doméstica inteligente local. Dado que poner dispositivos IoT en una red diferente los mantiene fuera de línea, si los piratas informáticos logran acceder, no podrán acceder a ninguno de sus dispositivos más importantes, como su computadora portátil o teléfono inteligente.

Deshabilita las funciones que no usas

Los televisores inteligentes vienen con control de voz, pero esta función generalmente no se usa incluso en hogares controlados por voz donde los asistentes inteligentes como Google Assistant. Esto puede ser una puerta de entrada para un hacker.

Muchos dispositivos IoT le brindan la capacidad de controlarlos desde cualquier parte del planeta. Pero si solo los usa en la conexión Wi-Fi de su hogar, es más inteligente deshabilitar el acceso remoto. La regla es simple, ¿no la usas? Apágalo.

Por lo tanto, deshabilitar funciones se trata de bloquear la mayor cantidad posible de estos diversos puntos de entrada.

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.