La tecnología inteligente para el hogar está en auge. ¿Cuántos de esos dispositivos has instalado que automatizan tu capacidad de controlar elementos con un comando de voz, un botón alternativo o un deslizamiento del dedo hacia la izquierda o la derecha? Van desde los asistentes de voz y los timbres de video hasta capacidades más singulares relacionadas con alimentadores de mascotas, cortadoras de césped y, ahora, la conectividad expandida de las aceras. Un enchufe inteligente puede automatizar casi cualquier cosa que le conectes, como una lámpara o un surtidor de piscina. Todos estos aparatos y dispositivos se conectan a Internet y constituyen lo que se conoce como el “Internet de las Cosas”. Tanto los consumidores como los ciberdelincuentes pueden preguntarse: ¿hasta qué punto es seguro cada uno de estos dispositivos inteligentes?

“Puede que adoptes esta nueva tecnología simplemente por la comodidad que ofrece o quizás por la novedad. Pero cada dispositivo que se conecta a tu red ofrece un nuevo punto de entrada para los ciberdelincuentes si los dispositivos no están adecuadamente protegidos”, dijo Samuel Strohm, vicepresidente sénior de la Oficina de defensa de seguridad de The PNC Financial Services Group, Inc.

Obtén más información sobre el Internet de las cosas y los pasos que puedes dar para mitigar los riesgos de los ciberdelincuentes mientras disfrutas de las ventajas de un hogar moderno e inteligente.

Cómo funciona:

Los dispositivos inteligentes para el hogar que componen el Internet de las cosas llevan incorporados chips, sensores, software y conectividad de red que deben realizar una o todas las funciones siguientes para que se desempeñen como se desea:

  • recopilar datos,
  • intercambio de datos, o
  • analizar datos.

Los dispositivos están diseñados para solucionar un problema, como: La casa está demasiado caliente o demasiado fría; necesitas cerrar con llave la puerta de entrada cuando ya te has ido a la oficina; y un marcapasos debe enviar datos vitales a un médico para garantizar tu bienestar. Los ciberdelincuentes ansían los datos. Los datos que recopilan y comparten tus dispositivos crean un tarro de miel de información para los ladrones de identidad y otros ciberdelincuentes. Además, cada dispositivo es potencialmente una puerta de entrada a tu red doméstica y a todo lo que esté conectado a ella, incluida tu computadora. “Los ciberdelincuentes buscan la forma de explotar cualquier vulnerabilidad y aprovecharse de los consumidores. Ningún dispositivo está fuera del alcance de los ciberdelincuentes, incluidos los juguetes infantiles conectados a Internet. Los delincuentes encontrarán cualquier pequeña abertura en una red”, dijo Strohm.

Qué acciones puedes implementar:

Cuando se trata de dispositivos conectados, procede con cautela siguiendo una serie de medidas respecto a la seguridad cibernética, incluidos los consejos a continuación:

  • Investigar el producto y el fabricante antes de realizar la compra para comprender la forma en que la marca da prioridad a la seguridad. Una indicación al respecto es el historial de la oferta de parches de seguridad o actualizaciones de software por parte del fabricante.

  • Utilizar una red separada para tus dispositivos inteligentes. De esta manera, si los ciberdelincuentes encuentran una forma de entrar en tus dispositivos conectados, no podrán acceder a la información de tu computadora personal, como la información de la cuenta bancaria, ya que sería accesible en una red diferente.

  • Protege tu celular o tableta. Es importante no “perder” estos artículos cuando están cargados con aplicaciones que controlan tus dispositivos inteligentes para el hogar.

  • No utilices redes de Wi-Fi públicas al activar o verificar tu dispositivo de manera remota.

  • Cambia las configuraciones predeterminadas (nombre de usuario, contraseña) que tu dispositivo trae originalmente. Si no puedes cambiar la configuración predeterminada, considera comprar una marca distinta que te permita hacerlo.

  • Utiliza contraseñas seguras. Configura cada uno de los dispositivos con una contraseña única y opta por los códigos de acceso de única ocasión y/o por la autenticación biométrica cuando estén disponibles.

  • Desactiva las características que no estés utilizando. Las características como el acceso remoto y el control por voz se pueden desactivar si surge la necesidad de hacerlo o cuando surja dicha necesidad.

  • Lleva un control de todos los dispositivos que estén conectados a tu red y del tipo de datos que están siendo recabados.

  • Desconecta todo dispositivo de la red cuando no lo estés utilizando.