La tecnología inteligente para el hogar está en auge. ¿Cuántos de esos dispositivos ha instalado que automatizan su capacidad de controlar elementos con un comando de voz, un botón alternativo o un deslizamiento del dedo hacia la izquierda o la derecha? Van desde los asistentes de voz y los timbres de video hasta capacidades más singulares relacionadas con alimentadores de mascotas, cortadoras de césped y, ahora, la conectividad expandida de las aceras. Un enchufe inteligente puede automatizar casi cualquier cosa que le conecte, como una lámpara o un surtidor de piscina. Todos estos aparatos y dispositivos se conectan a Internet y constituyen lo que se conoce como el “Internet de las Cosas”. Tanto los consumidores como los ciberdelincuentes pueden preguntarse: ¿hasta qué punto es seguro cada uno de estos dispositivos inteligentes?
“Puede que adopte esta nueva tecnología simplemente por la comodidad que ofrece o quizás por la novedad. Pero cada dispositivo que se conecta a su red ofrece un nuevo punto de entrada para los ciberdelincuentes si los dispositivos no están adecuadamente protegidos”, dijo Samuel Strohm, vicepresidente sénior de la Oficina de defensa de seguridad de The PNC Financial Services Group, Inc.
Obtenga más información sobre el Internet de las cosas y los pasos que puede dar para mitigar los riesgos de los ciberdelincuentes mientras disfruta de las ventajas de un hogar moderno e inteligente.
Cómo funciona:
Los dispositivos inteligentes para el hogar que componen el Internet de las cosas llevan incorporados chips, sensores, software y conectividad de red que deben realizar una o todas las funciones siguientes para que se desempeñen como se desea:
- recopilar datos,
- intercambio de datos, o
- analizar datos.
Los dispositivos están diseñados para solucionar un problema, como: La casa está demasiado caliente o demasiado fría; necesita cerrar con llave la puerta de entrada cuando ya se ha ido a la oficina; y un marcapasos debe enviar datos vitales a un médico para garantizar su bienestar. Los ciberdelincuentes ansían los datos. Los datos que recopilan y comparten sus dispositivos crean un tarro de miel de información para los ladrones de identidad y otros ciberdelincuentes. Además, cada dispositivo es potencialmente una puerta de entrada a su red doméstica y a todo lo que esté conectado a ella, incluida su computadora. “Los ciberdelincuentes buscan la forma de explotar cualquier vulnerabilidad y aprovecharse de los consumidores. Ningún dispositivo está fuera del alcance de los ciberdelincuentes, incluidos los juguetes infantiles conectados a Internet. Los delincuentes encontrarán cualquier pequeña abertura en una red”, dijo Strohm.
Qué acciones puedes implementar:
Cuando se trata de dispositivos conectados, proceda con cautela siguiendo una serie de medidas respecto a la seguridad cibernética, incluidos los consejos a continuación:
- Investigar el producto y el fabricante antes de realizar la compra para comprender la forma en que la marca da prioridad a la seguridad. Una indicación al respecto es el historial de la oferta de parches de seguridad o actualizaciones de software por parte del fabricante.
- Utilizar una red separada para sus dispositivos inteligentes. De esta manera, si los ciberdelincuentes encuentran una forma de entrar en sus dispositivos conectados, no podrán acceder a la información de su computadora personal, como la información de la cuenta bancaria, ya que sería accesible en una red diferente.
- Proteja su celular o tableta. Es importante no “perder” estos artículos cuando están cargados con aplicaciones que controlan sus dispositivos inteligentes para el hogar.
- No utilice redes de Wi-Fi públicas al activar o verificar su dispositivo de manera remota.
- Cambie las configuraciones predeterminadas (nombre de usuario, contraseña) que su dispositivo trae originalmente. Si no puede cambiar la configuración predeterminada, considere comprar una marca distinta que le permita hacerlo.
- Utilice contraseñas seguras. Configure cada uno de los dispositivos con una contraseña única y opte por los códigos de acceso de única ocasión y/o por la autenticación biométrica cuando estén disponibles.
- Desactive las características que no esté utilizando. Las características como el acceso remoto y el control por voz se pueden activar si surge la necesidad de hacerlo o cuando surja dicha necesidad.
- Lleve un control de todos los dispositivos que estén conectados a su red y del tipo de datos que están siendo recabados.
- Desconecte todo dispositivo de la red cuando no lo esté utilizando.