9 claves para proteger dispositivos inteligentes de ciberataques

El smartphone, la tableta, los relojes inteligentes, televisores, electrodomésticos… Cada vez se utilizan más dispositivos conectados a Internet. Por eso, es necesario tomar ciertas precauciones para protegerse de los riesgos y peligros de la red. Estas son algunas de las medidas para evitarlos.

0
claves para proteger dispositivos de ciberataques

Cada vez hay más familias que, además de un móvil, tableta u ordenador, tienen un televisor inteligente o altavoces y cámaras de seguridad que funcionan conectadas a la red, entre otros muchos dispositivos. Pero no todo el mundo es consciente de los riesgos a los que se enfrentan por este hecho. 

Algunos consejos para proteger los dispositivos

Esta conectividad es una puerta de entrada para los ciberdelincuentes, que buscan robar claves de dispositivos, datos de tarjetas, fotografías y vídeos o información personal con un objetivo económico. Teniendo esto en cuenta, S2 Grupo, firma especializada en ciberseguridad, ha creado una lista con nueve claves a seguir para proteger dispositivos inteligentes adecuadamente en el hogar. 

  1. Comprobar la configuración de la red Wi-Fi. Además de cambiar el nombre y contraseña con los que está configurado el router por defecto, es necesario crear una clave robusta para evitar que terceras personas puedan conectarse a nuestra red y nuestros aparatos sin nuestro permiso. 
  2. Revisar las contraseñas de acceso a los dispositivos. Es fundamental cambiar las contraseñas y el usuario de acceso que viene de serie en los distintos dispositivos, ya que estos datos a veces son iguales en todos los dispositivos de un mismo modelo y son fácilmente localizables en la red.
  3. Utilizar contraseñas diferentes para cada dispositivo. Si se utilizan claves distintas se incrementa el nivel de ciberseguridad. Esto se fundamenta en que si, por algún motivo, una de las cuentas resulta comprometida, no estarán en peligro el resto de los aparatos conectados.
  4. Comprobar que las contraseñas sean robustas. Es decir, tienen que contar con mayúsculas, minúsculas, números y símbolos intercalados; y nunca deben incluir información personal, como la fecha de un cumpleaños, por ejemplo.
  5. Chequear los ajustes de privacidad y seguridad. Casi todos los artículos conectados cuentan con un menú de ‘configuración’ en sus aplicaciones o en la web que los administra desde donde es posible hacer un ajuste de la privacidad y seguridad. De esta forma, se podrá evitar que obtengan información con fines comerciales. Por ejemplo, los asistentes de voz suelen guardar un historial de entradas de audio cuando se interactúa con ellos y ese historial puede ser consultado o borrado.
  6. Poner en marcha las actualizaciones automáticas en los dispositivos inteligentes. Esto es clave para que estén cubiertos contra posibles agujeros de seguridad.
  7. Activar la opción de búsqueda de antivirus. Algunas Smart TVs, por ejemplo, cuentan con esta función y es interesante que se realice periódicamente, ya que muchos de estos televisores cuentan con aplicaciones (a las que se accede con cuentas que incluyen datos personales) y a la mayoría se conectan memorias USB o discos duros. Varias empresas de antivirus están desarrollando e introduciendo en el mercado ‘cajas’ de IoT para proteger el router del hogar y así aumentar la seguridad de todos los dispositivos que se conectan a la misma red Wi-Fi.
  8. Revisar las aplicaciones o skills de los dispositivos IoT. De la misma manera que en los teléfonos móviles o tabletas, al instalar una nueva opción se dan permisos a la misma; en la configuración de los aparatos IoT es posible revisarlos y desactivar los que no interesen.
  9. Descargar nuevas funcionalidades para los dispositivos IoT sólo desde tiendas oficiales. Hacerlo desde otros lugares puede ser la causa de una infección por malware.
Somos el medio de comunicación líder en innovación educativa, nuevas tecnologías y metodologías, innovación docente, formación y recursos para profesores.

COMENTARIOS

Por favor, escriba su comentario
Introduzca aquí su nombre