Consejos para proteger sus dispositivos iot

Los dispositivos IoT o Internet of Things están conectados a la red y, en general, los dispositivos inteligentes conectados a Internet. Pueden servir para una amplia gama de propósitos, tales como: Por ejemplo, puede encender y apagar las luces desde su teléfono, revisar los alimentos en su refrigerador mientras va de compras, activar un altavoz inteligente y más. El problema es que estos dispositivos conectados a Internet han tenido problemas de seguridad en el pasado que permiten a los piratas informáticos cooptarlos como parte de una botnet para minar Bitcoin o llevar a cabo ataques DDOS. En el peor de los casos, un atacante objetivo puede incluso conocer sus hábitos de ejercicio y utilizar sus datos de ubicación para determinar cuándo está fuera de casa para que puedan entrar con un riesgo mínimo de ser atrapado.

Para ayudarlo a proteger sus dispositivos y a usted mismo, hemos reunido una lista de consejos que puede usar para proteger sus dispositivos de IoT.

Cambiar los nombres de usuario y contraseñas predeterminados

Todos los productos de IoT vienen con credenciales estándar, incluso si están literalmente en blanco. Desafortunadamente, estas credenciales estándar suelen ser bien conocidas o de fácil acceso. Asegúrese de cambiar las credenciales predeterminadas para evitar que otras personas accedan a sus dispositivos.

Cuando establezca una nueva contraseña, asegúrese de crear una contraseña única y segura. Se recomienda el uso de un administrador de contraseñas porque le permite crear y almacenar contraseñas largas, complejas, aleatorias y únicas para cada dispositivo y cuenta.

Desactive funciones que puede que no necesite

Los dispositivos de IoT tienen muchas funciones, pero es posible que no necesariamente las necesite o desee utilizar todas. Al revisar las funciones disponibles y deshabilitar las que no desea usar, puede reducir la superficie de ataque de sus dispositivos. Por ejemplo, si bien es posible que desee controlar sus luces inteligentes con su teléfono, probablemente no necesite hacerlo cuando esté fuera de casa. En este escenario, puede desactivar el acceso a Internet para los dispositivos y, en cambio, controlarlo directamente a través de su red Wi-Fi.

También debe verificar la configuración de privacidad de todos los dispositivos conectados a Internet. Es posible que sus datos se rastreen activamente y se utilicen para fines con los que quizás no esté familiarizado. Por ejemplo, un fabricante de altavoces inteligentes puede almacenar sus datos de voz.

Mantenga su software actualizado

Es fácil configurar sus dispositivos de IoT la primera vez que los configura, luego olvídese de ellos y nunca vuelva a verificar la configuración. Es muy importante asegurarse de que todos los dispositivos de IoT se actualicen periódicamente. Idealmente, debería activar las actualizaciones automáticas para no tener que recordar actualizar todos sus dispositivos manualmente. Las actualizaciones son especialmente importantes para los dispositivos a los que se puede acceder a través de Internet porque son mucho más fáciles de identificar para los piratas informáticos en un ataque.

2FA

Si sus dispositivos IoT, especialmente aquellos que están conectados a Internet, son compatibles con 2FA, también conocida como autenticación de dos factores, debe habilitarla. 2FA bloquea el acceso a su dispositivo, por lo que necesita el nombre de usuario y la contraseña como de costumbre y luego aprueba el inicio de sesión a través de su teléfono. 2FA es una herramienta increíblemente eficaz para evitar que los piratas informáticos accedan y, en general, es fácil de configurar.

Red de invitados

La mayoría de los enrutadores domésticos admiten la creación de dos o más redes domésticas inalámbricas. Al crear una red separada para sus dispositivos IoT, crea una brecha entre sus PC y sus dispositivos IoT. Esta separación dificulta que el malware se propague desde sus dispositivos personales a su hardware de IoT o viceversa.

Consejo: muchos enrutadores domésticos solo admiten dos redes. En este caso, debe elegir entre crear un invitado o una red de IoT. Si bien una red para invitados puede ayudar a proteger el resto de sus dispositivos del hardware invitado que no es de confianza, no desea que ese hardware que no sea de confianza tenga acceso a su equipo de IoT.

Deja un comentario