Consejos para proteger sus dispositivos de IoT

Los dispositivos IoT o Internet de las cosas son dispositivos inteligentes que están conectados a la red y generalmente están conectados a Internet. Se pueden usar para una amplia gama de propósitos, como encender y apagar las luces de su teléfono, monitorear los alimentos en el refrigerador mientras compra, activar un altavoz inteligente y mucho más. El problema es que estos dispositivos conectados a Internet tienen un historial de problemas de seguridad que permiten a los piratas informáticos cooptarlos como parte de una red de bots para eliminar Bitcoin o realizar ataques DDOS. En el peor de los casos, es posible que un atacante objetivo le enseñe hábitos de movimiento y use sus datos de ubicación para identificar cuándo está fuera de casa para que puedan detectar el menor riesgo.

Para ayudarlo a protegerse a usted y a sus dispositivos, hemos compilado una lista de consejos para proteger sus dispositivos de IoT.

Cambiar el nombre de usuario y las contraseñas predeterminados

Todos los productos de IoT vienen con algún tipo de credenciales predeterminadas, incluso si están literalmente vacías. Desafortunadamente, estas credenciales predeterminadas a menudo son bien conocidas o de fácil acceso. Para evitar que otras personas accedan a sus dispositivos, asegúrese de cambiar las credenciales predeterminadas.

Como parte de la configuración de una nueva contraseña, asegúrese de haber creado una contraseña poderosa y única. Recomendamos utilizar un administrador de contraseñas, ya que le permite crear y recordar contraseñas largas, complejas, aleatorias y únicas para todos los dispositivos y cuentas.

Desactiva funciones que quizás no necesites

Los dispositivos de IoT vienen con muchas funciones, pero es posible que no las necesite todas o no quiera usarlas. Si revisa las funciones disponibles y desactiva las funciones que no desea utilizar, puede reducir el área de ataque de sus dispositivos. En este caso, puede desactivar el acceso a Internet de sus dispositivos y, en su lugar, controlar su red Wi-Fi directamente.

También debe revisar la configuración de privacidad de todos los dispositivos conectados a Internet. Es posible que se dé cuenta de que sus datos están siendo rastreados de forma activa y utilizados para fines con los que no se siente cómodo. Por ejemplo, un fabricante de altavoces inteligentes puede almacenar sus datos de voz.

Mantenga su software actualizado

Configurar sus dispositivos IoT es fácil la primera vez que los instala, luego olvídese de ellos y nunca vuelva a verificar su configuración. Es muy importante asegurarse de que todos los dispositivos de IoT se actualicen periódicamente. Idealmente, debería habilitar las actualizaciones automáticas para que no recuerde actualizar manualmente todos los dispositivos. Las actualizaciones son especialmente importantes para los dispositivos a los que se puede acceder en Internet porque son mucho más fáciles de identificar para los piratas informáticos como parte de un ataque.

2FA

Si sus dispositivos de IoT, especialmente aquellos conectados a Internet, admiten 2FA, que es autenticación de dos factores, debe habilitarlo. 2FA está bloqueando el acceso a su dispositivo, por lo que generalmente necesita un nombre de usuario y contraseña y luego debe permitir el acceso al teléfono. 2FA es una herramienta extremadamente eficaz para repeler a los piratas informáticos y, en general, es fácil de configurar.

La red de invitados

La mayoría de los enrutadores domésticos admiten la creación de dos redes domésticas inalámbricas. Al crear una red separada para sus dispositivos IoT, crea una brecha entre sus PC y sus dispositivos IoT. Esta separación dificulta la propagación de malware desde dispositivos personales al hardware de IoT o viceversa.

Sugerencia: muchos enrutadores domésticos solo admiten dos redes. En este caso, debe elegir entre invitado o crear una red de IoT. Si bien tiene una red para invitados que lo ayudará a proteger el resto de sus dispositivos del hardware invitado no confiable, realmente no desea que su hardware no confiable tenga acceso a su IoT.