Ir al contenido principal

Cómo proteger su Smarthome del ataque

Cada nuevo dispositivo que introduce en su smarthome es otro dispositivo que puede ser atacado. Puede asegurar su smarthome con pasos simples como bloquear su enrutador y cuidar adecuadamente los gadgets en su smarthome.

Comience con su enrutador

La mayoría de los dispositivos inteligentes requieren acceso a Internet para funcionar correctamente. Si bien no todos los dispositivos se conectan directamente a Internet (como las bombillas de onda z), aquellos que generalmente no se conectan a un concentrador u otro dispositivo para obtener acceso a Internet. Entonces, en muchos sentidos, el punto más importante de vulnerabilidad es su enrutador.

Y asegurar su enrutador debería ser su primer paso. Debe cambiar su contraseña de administrador predeterminada utilizada para acceder al enrutador. Actualice el firmware del enrutador si no está actualizado y habilite el cifrado. Siempre use una contraseña complicada única para su enrutador Wi-Fi. Con un enrutador estándar (no de malla), puede lograr todo esto desde la interfaz web del enrutador. Todo lo que necesita es encontrar la dirección IP de su enrutador. Los enrutadores de malla, por otro lado, no tienen una interfaz web. Hará los cambios desde una aplicación.

Si el fabricante de su enrutador ya no ofrece firmware nuevo, debería considerar reemplazarlo. Si bien solemos decir que la mayoría de la gente no necesita un enrutador Mesh para sus hogares, los smarthomes se benefician de ellos. Obtiene una mejor cobertura para todos sus dispositivos Wi-Fi, y la mayoría de los enrutadores Mesh actualizan automáticamente el firmware y ofrecen servicios de protección adicionales como suscripción.

RELACIONADO: Asegure su enrutador inalámbrico: 8 cosas que puede hacer ahora mismo

Use contraseñas únicas para cada dispositivo

Muchos dispositivos inteligentes requieren una contraseña cuando los configura. Por lo general, eso implica descargar una aplicación y crear una cuenta de usuario. En algunos casos, como las bombillas de onda Z, creará una sola cuenta para que un Hub la use con varios dispositivos.

Cada dispositivo para el que cree una cuenta debe tener una contraseña única y complicada. Si reutiliza contraseñas en servicios y dispositivos inteligentes, corre el riesgo de que una sola unidad comprometida genere puntos adicionales de vulnerabilidades en su hogar.

Si aún no lo hace, considere usar un administrador de contraseñas. Servicios como LastPass o Dashlane pueden ayudarlo a crear y realizar un seguimiento de contraseñas largas y complicadas. Puede pensar que los administradores de contraseñas son solo para guardar las credenciales del sitio web, pero puede guardar cualquier tipo de contraseña en ellas. Además, puede almacenar notas seguras, archivos, marcadores y más en un administrador de contraseñas.

RELACIONADO: Por qué debe usar un administrador de contraseñas y cómo comenzar

Active Autenticación de dos factores siempre que esté disponible

La autenticación de dos factores es una capa adicional de seguridad más allá de la contraseña simple. Con la autenticación de dos factores, después de proporcionar su contraseña, entonces proporciona prueba adicional de identidad. Por lo general, esto viene en forma de código, ya sea generado aleatoriamente por una aplicación de teléfono o enviado a usted a través de un mensaje de texto o una llamada telefónica.

Desafortunadamente, ofrecer autenticación de dos factores no es muy común en los dispositivos inteligentes , pero eso está empezando a cambiar. Nest y Wyze ofrecen autenticación de dos factores ahora. Las cámaras de seguridad son los dispositivos con mayor probabilidad de tener autenticación de dos factores, y debería usarla absolutamente con ellas. Como descubrió una pareja, en lugar de intentar romper su enrutador, un atacante puede tener más facilidad usando credenciales robadas para iniciar sesión en las cuentas asociadas con sus dispositivos inteligentes. La autenticación de dos pasos puede ayudar a evitar que eso suceda.

Verifique las aplicaciones asociadas con sus dispositivos inteligentes siempre que sea posible, actívelas. Recomendamos emparejar la autenticación de dos factores con una aplicación de autenticación, como Google Authenticator para iOS y Android.

RELACIONADO: ¿Qué es la autenticación de dos factores y por qué la necesito?

Actualice el firmware en todos sus dispositivos regularmente

Al igual que su enrutador, debe actualizar el firmware de todos sus dispositivos smarthome regularmente. El firmware es esencialmente el software integrado en su hardware: determina las características y capacidades de su hardware. Los fabricantes regularmente encuentran problemas y los corrigen, y a menudo agregan nuevas características en el camino.

Generalmente, puede actualizar la mayoría de los dispositivos inteligentes a través de una aplicación. Eso incluye los dispositivos Z-wave y ZigBee que conectas a un centro inteligente. Verificará la aplicación del centro inteligente para obtener esas actualizaciones.

Si el fabricante ya no admite un dispositivo inteligente que haya instalado, debe reemplazarlo lo antes posible. Si no está seguro, consulte el sitio web del fabricante.

RELACIONADO: ¿Qué es el firmware o el microcódigo y cómo puedo actualizar mi hardware?

Compre solo en productos reconocidos y conocidos Empresas

Si busca en Amazon enchufes inteligentes, encontrará docenas de opciones de docenas de fabricantes. Es posible que haya oído hablar de algunos, muchos probablemente no le sean familiares. Puede ser tentador elegir la opción más barata que promete las funciones que desea, pero primero debe investigar a la compañía.

La mayoría de los dispositivos inteligentes que introduce en su hogar se comunican con servidores en la nube. La pregunta es: "¿quién es el propietario de esos servidores?" Cuando mira un producto lanzado recientemente por un fabricante desconocido, no hay forma de saber con seguridad dónde se comunica hasta que alguien lo pruebe. A menos que sea un investigador de seguridad que disfrute el desafío, probablemente no debería ser el conejillo de indias.

Y además de eso, el mayor problema con smarthomes es que sus dispositivos podrían dejar de funcionar. La empresa puede caer, desaparecer o decidir pasar a un producto más nuevo y finalizar el soporte. Seguir con una gran empresa conocida no garantiza que eso no suceda, como se vio cuando Lowe's mató a Iris. Pero lo que obtienes es un historial para examinar. Al revisar el historial de la empresa, puede ver cuán viable es y si la empresa respalda o no sus productos durante solo meses o años.

Y con un historial establecido, incluso puede ver qué es una empresa maneja el fracaso. Wyze, el fabricante de algunos de los productos smarthome menos costosos que puede pedir, se encontró con un problema en el que el tráfico de alimentación de la cámara pasaba por los servidores en China. La compañía explicó lo que sucedió, por qué sucedió y cómo iba a solucionarlo.

Es posible que no le guste que sucedió, pero al menos lo sabe para que pueda tomar una decisión informada sobre si o no comprar el producto, y ese es el punto. Si encontró un producto de un nuevo fabricante, intente buscar comentarios de varios sitios. Si todo lo que puede encontrar son reseñas de Amazon, consulte Fakespot para ver si las reseñas son reales. Intente encontrar cualquier historial que pueda antes de realizar la compra. Si no puede encontrar el historial establecido y las revisiones reales, omita el gadget.

RELACIONADO: Su configuración de Smarthome podría romperse y no hay nada que pueda hacer al respecto

No acceda Su Smarthome desde Wi-Fi público

Al igual que no debe verificar su cuenta bancaria desde Wi-Fi público, evite acceder a su smarthome desde Wi-Fi público. Incluso si está seguro de que es una red Wi-Fi legítima, puede exponer los dispositivos en su hogar a cualquiera que escuche. Es mejor no hacer nada sensible en las redes Wi-Fi públicas.

Si necesita acceso remoto a su hogar, use un dispositivo con LTE (como su teléfono) o considere configurar una red privada virtual (VPN) personal para conectarse de forma segura.

RELACIONADO: ¿Por qué usar un público? La red Wi-Fi puede ser peligrosa, incluso cuando se accede a sitios web cifrados

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de