Ir al contenido principal

Cómo proteger su Smarthome del ataque

Cada nuevo dispositivo que introduce en su smarthome es otro dispositivo que puede ser atacado. Puede asegurar su smarthome con pasos simples como bloquear su enrutador y cuidar adecuadamente los gadgets en su smarthome.

Comience con su enrutador

La mayoría de los dispositivos inteligentes requieren acceso a Internet para funcionar correctamente. Si bien no todos los dispositivos se conectan directamente a Internet (como las bombillas de onda z), aquellos que generalmente no se conectan a un concentrador u otro dispositivo para obtener acceso a Internet. Entonces, en muchos sentidos, el punto más importante de vulnerabilidad es su enrutador.

Y asegurar su enrutador debería ser su primer paso. Debe cambiar su contraseña de administrador predeterminada utilizada para acceder al enrutador. Actualice el firmware del enrutador si no está actualizado y habilite el cifrado. Siempre use una contraseña complicada única para su enrutador Wi-Fi. Con un enrutador estándar (no de malla), puede lograr todo esto desde la interfaz web del enrutador. Todo lo que necesita es encontrar la dirección IP de su enrutador. Los enrutadores de malla, por otro lado, no tienen una interfaz web. Hará los cambios desde una aplicación.

Si el fabricante de su enrutador ya no ofrece firmware nuevo, debería considerar reemplazarlo. Si bien solemos decir que la mayoría de la gente no necesita un enrutador Mesh para sus hogares, los smarthomes se benefician de ellos. Obtiene una mejor cobertura para todos sus dispositivos Wi-Fi, y la mayoría de los enrutadores Mesh actualizan automáticamente el firmware y ofrecen servicios de protección adicionales como suscripción.

RELACIONADO: Asegure su enrutador inalámbrico: 8 cosas que puede hacer ahora mismo

Use contraseñas únicas para cada dispositivo

Muchos dispositivos inteligentes requieren una contraseña cuando los configura. Por lo general, eso implica descargar una aplicación y crear una cuenta de usuario. En algunos casos, como las bombillas de onda Z, creará una sola cuenta para que un Hub la use con varios dispositivos.

Cada dispositivo para el que cree una cuenta debe tener una contraseña única y complicada. Si reutiliza contraseñas en servicios y dispositivos inteligentes, corre el riesgo de que una sola unidad comprometida genere puntos adicionales de vulnerabilidades en su hogar.

Si aún no lo hace, considere usar un administrador de contraseñas. Servicios como LastPass o Dashlane pueden ayudarlo a crear y realizar un seguimiento de contraseñas largas y complicadas. Puede pensar que los administradores de contraseñas son solo para guardar las credenciales del sitio web, pero puede guardar cualquier tipo de contraseña en ellas. Además, puede almacenar notas seguras, archivos, marcadores y más en un administrador de contraseñas.

RELACIONADO: Por qué debe usar un administrador de contraseñas y cómo comenzar

Active Autenticación de dos factores siempre que esté disponible

La autenticación de dos factores es una capa adicional de seguridad más allá de la contraseña simple. Con la autenticación de dos factores, después de proporcionar su contraseña, entonces proporciona prueba adicional de identidad. Por lo general, esto viene en forma de código, ya sea generado aleatoriamente por una aplicación de teléfono o enviado a usted a través de un mensaje de texto o una llamada telefónica.

Desafortunadamente, ofrecer autenticación de dos factores no es muy común en los dispositivos inteligentes , pero eso está empezando a cambiar. Nest y Wyze ofrecen autenticación de dos factores ahora. Las cámaras de seguridad son los dispositivos con mayor probabilidad de tener autenticación de dos factores, y debería usarla absolutamente con ellas. Como descubrió una pareja, en lugar de intentar romper su enrutador, un atacante puede tener más facilidad usando credenciales robadas para iniciar sesión en las cuentas asociadas con sus dispositivos inteligentes. La autenticación de dos pasos puede ayudar a evitar que eso suceda.

Verifique las aplicaciones asociadas con sus dispositivos inteligentes siempre que sea posible, actívelas. Recomendamos emparejar la autenticación de dos factores con una aplicación de autenticación, como Google Authenticator para iOS y Android.

RELACIONADO: ¿Qué es la autenticación de dos factores y por qué la necesito?

Actualice el firmware en todos sus dispositivos regularmente

Al igual que su enrutador, debe actualizar el firmware de todos sus dispositivos smarthome regularmente. El firmware es esencialmente el software integrado en su hardware: determina las características y capacidades de su hardware. Los fabricantes regularmente encuentran problemas y los corrigen, y a menudo agregan nuevas características en el camino.

Generalmente, puede actualizar la mayoría de los dispositivos inteligentes a través de una aplicación. Eso incluye los dispositivos Z-wave y ZigBee que conectas a un centro inteligente. Verificará la aplicación del centro inteligente para obtener esas actualizaciones.

Si el fabricante ya no admite un dispositivo inteligente que haya instalado, debe reemplazarlo lo antes posible. Si no está seguro, consulte el sitio web del fabricante.

RELACIONADO: ¿Qué es el firmware o el microcódigo y cómo puedo actualizar mi hardware?

Compre solo en productos reconocidos y conocidos Empresas

Si busca en Amazon enchufes inteligentes, encontrará docenas de opciones de docenas de fabricantes. Es posible que haya oído hablar de algunos, muchos probablemente no le sean familiares. Puede ser tentador elegir la opción más barata que promete las funciones que desea, pero primero debe investigar a la compañía.

La mayoría de los dispositivos inteligentes que introduce en su hogar se comunican con servidores en la nube. La pregunta es: "¿quién es el propietario de esos servidores?" Cuando mira un producto lanzado recientemente por un fabricante desconocido, no hay forma de saber con seguridad dónde se comunica hasta que alguien lo pruebe. A menos que sea un investigador de seguridad que disfrute el desafío, probablemente no debería ser el conejillo de indias.

Y además de eso, el mayor problema con smarthomes es que sus dispositivos podrían dejar de funcionar. La empresa puede caer, desaparecer o decidir pasar a un producto más nuevo y finalizar el soporte. Seguir con una gran empresa conocida no garantiza que eso no suceda, como se vio cuando Lowe's mató a Iris. Pero lo que obtienes es un historial para examinar. Al revisar el historial de la empresa, puede ver cuán viable es y si la empresa respalda o no sus productos durante solo meses o años.

Y con un historial establecido, incluso puede ver qué es una empresa maneja el fracaso. Wyze, el fabricante de algunos de los productos smarthome menos costosos que puede pedir, se encontró con un problema en el que el tráfico de alimentación de la cámara pasaba por los servidores en China. La compañía explicó lo que sucedió, por qué sucedió y cómo iba a solucionarlo.

Es posible que no le guste que sucedió, pero al menos lo sabe para que pueda tomar una decisión informada sobre si o no comprar el producto, y ese es el punto. Si encontró un producto de un nuevo fabricante, intente buscar comentarios de varios sitios. Si todo lo que puede encontrar son reseñas de Amazon, consulte Fakespot para ver si las reseñas son reales. Intente encontrar cualquier historial que pueda antes de realizar la compra. Si no puede encontrar el historial establecido y las revisiones reales, omita el gadget.

RELACIONADO: Su configuración de Smarthome podría romperse y no hay nada que pueda hacer al respecto

No acceda Su Smarthome desde Wi-Fi público

Al igual que no debe verificar su cuenta bancaria desde Wi-Fi público, evite acceder a su smarthome desde Wi-Fi público. Incluso si está seguro de que es una red Wi-Fi legítima, puede exponer los dispositivos en su hogar a cualquiera que escuche. Es mejor no hacer nada sensible en las redes Wi-Fi públicas.

Si necesita acceso remoto a su hogar, use un dispositivo con LTE (como su teléfono) o considere configurar una red privada virtual (VPN) personal para conectarse de forma segura.

RELACIONADO: ¿Por qué usar un público? La red Wi-Fi puede ser peligrosa, incluso cuando se accede a sitios web cifrados

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué es el RNG en los videojuegos y por qué la gente lo critica?

A los jugadores les gusta criticar “ RNG ”en juegosPor ejemplo, imagina un juego de dados en el que tú y tu oponente tiran un dado y gana la tirada más alta. Ese &’ s “ puro RNG. ” Generador de números aleatorios Un generador de números aleatorios (RNG) es un algoritmo que produce números aleatorios. En los videojuegos, estos números aleatorios se utilizan para determinar eventos aleatorios, como la posibilidad de obtener un golpe crítico o recoger un objeto raro. La generación de números aleatorios, o RNG, es un factor determinante en muchosjuegos. Son la razón por la que siempre conoces Pokémon únicos, por qué los artículos en Mario Kart son diferentes cada vez que los recoges y por qué al azar encuentras tesoros súper geniales (o no) en Diablo. Algunos juegos generados por procedimientos, como The Binding of Issac o Minecraft, ni siquiera serían posibles sin RNG. No todos los juegos dependen de RNG. Los juegos d...

Cómo verificar su historial de documentos impresos en Windows 10

Verificar el historial de una impresora para ver qué se imprimió puede ser algo difícil de controlar. Como su nivel de tóner no transmite cuánto se ha utilizado el accesorio, deberá habilitar el registro en Windows 10. Aquí encontrará cómo. Habilitar registro para documentos impresos recientemente De forma predeterminada, el historial de documentos impresos se borrará después de que cada documento haya terminado de imprimirse. Puede cambiar esta configuración para que pueda ver una lista de sus documentos impresos recientemente desde la cola de impresión de su impresora. Usted ’ deberá cambiar esta configuración para cada impresora que haya instalado. Acceda a su cola de impresión Para acceder a su cola de impresión, haga clic con el botón derecho en el botón del menú Inicio de Windows y seleccione “ Configuración ”opción. Desde aquí, haga clic en Dispositivos >Impresoras y amp;Escáneres. Encuentre su impresora en...

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit...