Cómo mantenerse seguro y privado al usar gadgets inteligentes para el hogar

  • Edmund Richardson
  • 0
  • 5003
  • 967
Anuncio

Si bien Internet de las cosas puede brindarle una gran comodidad, también puede facilitar que los piratas informáticos tengan acceso a sus dispositivos. Como tal, es vital asegurarse de que los dispositivos que trae a su hogar sean seguros incluso antes de que se enciendan.

Veamos algunas formas en que puede mantenerse seguro con dispositivos inteligentes.

¿Cuál es el problema con los gadgets inteligentes para el hogar??

El principal atractivo con “aparatos inteligentes” es que utilizan una red para lograr sus objetivos. Esto es lo que los hace “inteligente” en primer lugar. diferente a “tonto” gadgets, los inteligentes pueden comunicarse con otros dispositivos e internet para lograr un objetivo específico.

Sin embargo, esta funcionalidad adicional también se puede usar en su contra. Si bien los dispositivos inteligentes ahora pueden comunicarse entre sí, los hackers pueden usar este canal de comunicaciones para comunicarse con sus dispositivos.

Esto abre los dispositivos de Internet de las cosas (IoT) a un mundo de cibercrimen, donde los hackers tienen acceso a dispositivos que antes no podían tocar..

¿Qué pueden hacer los gadgets inteligentes para el hogar comprometidos??

Por lo tanto, sus dispositivos inteligentes son susceptibles a los piratas informáticos. ¿Y qué? ¿Qué van a hacer cuando entren en su reloj inteligente? ¿Vea cuántos pasos dio hoy? Darle consejos sobre cómo puede entrenar mejor?

Las cosas se ponen un poco más aterradoras cuando te das cuenta de lo que son capaces de hacer estos dispositivos. Por ejemplo, ¿su reloj inteligente usa GPS para rastrear su progreso cuando va a trotar??

Si un pirata informático tiene acceso a esos datos, puede ver lo que se envía y supervisar dónde se encuentra en todo momento. Pueden usar los datos para acosarte o para monitorear cuando estás fuera para realizar un robo.

Esto puede sonar como divagación paranoica, ¡pero es una realidad! WeLiveSecurity informó sobre un reloj inteligente para niños que fue retirado del mercado después de que la primera ola de modelos enviara datos sin cifrar. Esto permitió a los piratas informáticos monitorear dónde estaba el niño en un momento dado, lo que fue motivo para retirar el producto por cuestiones de privacidad..

Cómo asegurar sus dispositivos de Internet de las cosas

Cada vez que vaya a comprar un nuevo dispositivo para su hogar, pregúntese estas seis cosas para asegurarse de que puede mantener su privacidad segura.

1. “¿Qué tan fácil es hackear esto??”

El termino “Internet de las Cosas” Es un poco vago. La mayoría de las veces, describe un dispositivo que se conecta a Internet. Por eso es el “Internet de las Cosas;” son muchos “cosas” que están conectados a internet en su conjunto.

A veces, sin embargo, las personas usan el término para describir un dispositivo que simplemente se conecta a otro dispositivo sin usar Internet. Lo fácil que es descifrar un dispositivo depende de si realmente accede a Internet o no.

Es una buena idea considerar cuán fácil sería para un hacker ingresar al dispositivo. Algo que se conecta a Internet tiene muchas más posibilidades de ser violado que algo que solo se conecta a una aplicación.

La botnet Mirai, por ejemplo, escaneó en busca de puertos abiertos para dispositivos IoT en Internet. Esto significaba que los dispositivos que usaban una conexión a Internet eran susceptibles de ser escaneados e invadidos. Sin embargo, los dispositivos que funcionaban sin conexión tuvieron más facilidad para evitar los ataques de Mirai..

Eso no quiere decir que cualquier dispositivo que no se conecte a Internet sea impenetrable. Sin embargo, significa que solo las personas en el rango del dispositivo pueden acceder a él. Esto restringe el alcance de un pirata informático potencial a unos pocos pies alrededor del dispositivo. Es mucho más fácil atrapar a un pirata informático parado en tu jardín delantero que uno en otro país!

2. “Si esto fuera pirateado, ¿cuánto daño causaría??”

No todos los dispositivos inteligentes dañan su privacidad cuando se ven comprometidos. Sí, si alguien entrara en su reloj inteligente, podría obtener información personal de él, como su ubicación.

Sin embargo, si alguien piratea su centro de control de bombilla inteligente, el intruso no puede hacer más que cambiar los colores de la iluminación de su hogar en contra de su voluntad!

Piensa en lo que sucedería si alguien entrara en el dispositivo que estás pensando en comprar. Si la idea te causa ansiedad, quizás no lo entiendas!

3. “¿Utiliza cifrado??”

Vuelva a verificar si el dispositivo cifra los datos antes de enviarlos. El cifrado de datos es muy importante para evitar que los hackers lean los datos que envía su dispositivo. Si no hay encriptación, un hacker puede monitorear los datos que su dispositivo envía con relativa facilidad.

Antes de comprar un dispositivo inteligente, investigue si es compatible con el cifrado. Si no puede encontrar ninguna mención en la descripción del producto, consulte el manual en línea o busque su método de cifrado. No compre ningún dispositivo que no pueda encriptar sus propios datos, ya que podría causar grandes problemas de privacidad si un pirata informático entra en él.!

4 4. “¿Qué características de seguridad tiene??”

¿El dispositivo admite la autenticación 2FA cuando inicia sesión? ¿Le da un nombre de usuario y contraseña predeterminados cuando lo configura? De ser así, ¿puede cambiarlo fácilmente por algo más seguro? Si puede conectarse a través de Internet, ¿existen medidas preventivas para evitar que un extraño inicie sesión??

Las características de seguridad son cruciales para mantener sus dispositivos seguros. Si parece que los fabricantes no hacen un trabajo lo suficientemente bueno para mantenerlo seguro, no lo permita en su hogar!

Cubrimos diferentes métodos de seguridad en nuestra guía sobre los pros y los contras de la autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los métodos de autenticación de dos factores no se crean igual. Algunos son demostrablemente más seguros y más seguros. Aquí hay un vistazo a los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales. , así que lean para saber qué métodos de seguridad son los mejores para proteger sus futuras compras de IoT.

5 5. “¿Una empresa de buena reputación diseñó esto??”

En la gran carrera de Internet de las cosas, todos están ansiosos por ser el que es “primero en el mercado.” Las empresas surgen para aprovechar la fiebre del oro, luego hacen recortes para producir productos y ganar dinero rápidamente. Por lo general, no se someten a pruebas de seguridad adecuadas y, como resultado, pueden contener vulnerabilidades evidentes.

Asegúrese siempre de que las empresas de renombre diseñen los dispositivos que deja en su hogar. Las empresas que tienen una reputación premium no pueden permitirse el lujo de cortar esquinas; si lo hicieran, sus clientes cambiarían rápidamente a sus competidores.

Intente evitar cualquier producto que parezca de baja calidad, sin importar cuán atractivo sea su precio. Los productos que no han recibido el cuidado o las comprobaciones adecuadas tienen muchas más probabilidades de contener defectos incapacitantes que los dispositivos que han pasado por rigurosas comprobaciones.

6 6. “¿Realmente lo necesito para ser inteligente??”

Antes de traer cualquier dispositivo inteligente a su hogar, piense si realmente necesita que sea inteligente. Un dispositivo inteligente viene con una buena cantidad de vulnerabilidades, y depende de usted si los beneficios de tenerlo en su hogar superan la posibilidad de que alguien lo piratee.

Claro, si le gusta la idea de las bombillas inteligentes que cambian de color, eso no es algo que pueda lograr fácilmente por otros medios. Si se piratea, el resultado final es benigno. Sin embargo, una cerradura inteligente es un lujo conveniente y agradable, pero realmente puede causar dolores de cabeza si alguien logra comprometerlo.

¿Qué pasa con los dispositivos IoT que ya posee??

Por supuesto, todo esto es bueno para cuando compras un nuevo dispositivo, pero ¿qué pasa con los que ya tienes? ¿Hay alguna manera de asegurar su hogar cuando los dispositivos inteligentes ya están en él??

Afortunadamente, hay formas de mantenerse a salvo, incluso después de haber comprado dispositivos inteligentes. Cubrimos las mejores formas de hacer esto en nuestra guía para asegurar dispositivos IoT. 5 consejos para asegurar sus dispositivos inteligentes y dispositivos IoT 5 consejos para asegurar sus dispositivos inteligentes y dispositivos IoT El hardware doméstico inteligente es parte de Internet de las cosas, pero qué tan segura es su red con estos dispositivos conectados?

Manteniendo su hogar inteligente seguro

La mejor manera de proteger su hogar de los intrusos digitales es cuidar lo que trae. Al ser cauteloso con sus compras, puede mantener a los intrusos fuera de donde no puedan hacer ningún daño.

¿Interesado en cómo los hackers usan dispositivos inteligentes comprometidos para sus propios fines? Pruebe nuestro artículo sobre las botnets de IoT El surgimiento de las botnets de IoT (y cómo proteger sus dispositivos inteligentes) El surgimiento de las botnets de IoT (y cómo proteger sus dispositivos inteligentes) Las botnets amenazan con secuestrar y destruir el Internet de las cosas. Aquí le mostramos cómo proteger sus dispositivos IoT de este terrible malware. .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.