Skip to main content

Cada vez más dispositivos que no son computadoras personales o teléfonos móviles se conectan a Internet. Por ejemplo, cámaras de seguridad, consolas de video y equipos de acondicionamiento de aire.

Según el reporte «Tendencias 2016: (In) Security Everywhere» de la empresa de seguridad informática Eset, los avances de esta red, conocida como «Internet de las cosas» (IoT, sigla en inglés) permitieron que varios dispositivos se puedan interconectar entre ellos a la vez.

De esta forma, a través de sus «smartphones«, los usuarios pueden comunicarse con otros aparatos del hogar conectados a las mismas redes.

Pero ante la rápida evolución de la tecnología, pueden surgir fallas en la seguridad de los dispositivos o que su implementación dentro de una red hogareña no sea la más adecuada.

Se deberá entonces reforzar la seguridad en la privacidad de los datos, protocolos de comunicación y actualizaciones de los aplicativos y sistemas operativos.

El laboratorio de investigación de Eset Latinoamérica me compartió esta serie de pasos para que los usuarios puedan resguardar la seguridad en la era de los hogares inteligentes:

Cambia las contraseñas por defecto

Muchas cámaras de circuito cerrado de televisión (CCTV) utilizadas para vigilancia, monitores de bebés y cámaras web operan independientemente de la PC, y por lo tanto de la solución de seguridad y la protección que exista en ella.

Durante el proceso de instalación y configuración, el fabricante usará una clave por defecto; el dispositivo será fácilmente localizable a través de motores de búsqueda especializados, mientras que la URL y esa contraseña se podrán hallar en la web.

Por ello, se recomienda cambiarla y usar una contraseña segura, fuerte y compleja.

Además también es indispensable cambiar la contraseña por defecto del «router» para asegurarse de que no sea vulnerado.

A su vez, es recomendable controlar que el router no vuelva a sus ajustes por defecto, cosa que algunos modelos hacen al ser actualizados.

Resguarda la información privada

Conviene dividir los dispositivos que no garanticen una completa sensación de seguridad de los que almacenan información privada.

A medida que el hogar está cada vez más conectado, se puede, por ejemplo, separar las computadoras o consolas que usen los niños, de las computadoras centrales o equipos en los que se almacene información sensible, credenciales bancarias y datos.

Bloquear las cámaras

Las amenazas conocidas como RAT (Remote Access Tool) o herramientas de acceso remoto permiten a los cibercriminales ver a través de las cámaras web de las computadoras comprometidas, robar información, contraseñas, etc. Por lo tanto, hay que procurar tener la cámara lo más segura posible.

Lo mismo ocurre con los monitores de bebé («baby calls«) u otros dispositivos similares que si no se están usando, es conveniente que se apague la cámara o se deshabilite.

Entender el funcionamiento de los dispositivos

No todos los equipos son del todo seguros, por ello, cuando se trata de dispositivos IoT, hay que tomarse el tiempo necesario para entender cómo funcionan y si hay medidas de seguridad adicionales que se puedan adoptar.

Asegurarse de que el «firewall» está actualizado

El «router» deberá tener un cortafuegos establecido, por lo que vale la pena visitar el menú de configuraciones para asegurarse de que se está usando cifrado WPA/WPA2, en vez del WEP, que es más fácil de vulnerar.

Los «firewalls» son herramientas que siguen siendo efectivas y necesarias, y por esto es necesario tenerlo configurado.

«La rápida evolución de la tecnología provoca que surjan fallas en la seguridad de los dispositivos o que su implementación en una red hogareña, no sea la adecuada. Por ello, es importante que los usuarios puedan informarse para que protejan las redes de sus hogares de forma sencilla y segura», sostuvo Pablo Ramos, jefe del laboratorio de investigación de Eset Latinoamérica.

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: