Los dispositivos inteligentes no siempre son tan inteligentes, y podrían ser la fuga que permita a los ciberdelincuentes ingresar a su hogar

Admítelo: has estado leyendo demasiado sobre cierto virus mortal que puede matar a los seres humanos. En relación con eso, los virus que pueden hacer que su red doméstica falle o robar su identidad son menores. Aún así, el dolor de cabeza por haber pirateado su tarjeta de crédito o la cara de su hijo salpicada en los rincones oscuros de la web debería alarmarlo. Y, sin embargo, alrededor de un tercio de todos los estadounidenses poseían un altavoz inteligente alrededor de 2018, y una empresa de investigación de mercado IDC dijo el otoño pasado que se esperaba que los dispositivos inteligentes (incluidas cerraduras, bombillas, cámaras, aspiradoras automáticas, etc.) crecieran a una tasa anual del 23 por ciento, con 815 millones de estos widgets semi-sensibles enviados a fines del año pasado.

¿Cuál es la conexión? Los dispositivos inteligentes llegaron un poco tarde a la fiesta en lo que respecta a la protección de la privacidad de los datos, y los piratas informáticos, al igual que atacan su navegación web, son cada vez más inteligente . Aún así, a pesar de todos los miedos, hay algunos consejos básicos que todos pueden y deben hacer para protegerse, y no da tanto miedo como cree. Además, recuerde que, al igual que con el coronavirus, los conceptos básicos lo protegen de la mayoría de los riesgos.

Artículos relacionados

Compra con cuidado

Dos actores principales en el ámbito de IoT (Internet de las cosas), Apple y Google, abordan la seguridad de los dispositivos de manera diferente, pero Mike Bergman, vicepresidente de tecnología y estándares de la Consumer Technology Association, un grupo comercial, y Paige Hanson, jefa de educación en seguridad cibernética. en NortonLifeLock, ambos dicen que las grandes corporaciones como estas, así como las marcas conocidas que usted conoce, tienden a perseguir las medidas de seguridad con más dureza que las etiquetas poco conocidas porque no son entidades que se pasan la noche haciendo productos de imitación.

Eso significa que si desea tener dispositivos IoT, como altavoces inteligentes, una ruta más inteligente será comprar en manzana o Google Jardines amurallados, y aquí desglosaremos sus diferentes enfoques y soluciones de productos en ambos ámbitos.

como lavar a mano un peluche

Voz

Google dice que cualquier dispositivo que tenga la función de Asistente (como un teléfono Android, un altavoz inteligente, un televisor con Chromecast de Google integrado o un producto Nest, ya que Google es propietario de Nest) está en modo de espera hasta que use la frase de activación, Hola Google. Luego, hay una luz indicadora en dispositivos como altavoces, para que sepa que está escuchando. También puede desactivar la escucha en cualquier dispositivo en la esfera de Google, incluidos los de terceros como Sonos. Solo di 'Ok Google, deja de escuchar'. Google envía búsquedas a sus servidores, pero dicen que esta información está encriptada y es segura. Para su información, si desea seguridad adicional, vaya a Google ajuste de controles de actividad y deslice los controles de voz y audio. (Si tiene un altavoz Alexa, debe navegar a la configuración de privacidad en la aplicación Alexa, desplácese hasta Privacidad de Alexa, toque Administrar cómo mejoran sus datos a Alexa, busque la pestaña que dice Ayude a mejorar los servicios de Amazon y luego haga clic).

Hanson también agrega que debe desactivar la compra de estilos con un solo clic. Podría ser más fácil, dice, pero significa que una empresa está almacenando la información de su tarjeta de crédito, lo que siempre la hace más vulnerable. Y si simplemente no puede vivir sin esa comodidad, Hanson dice que solo registre una tarjeta de crédito, en lugar de una tarjeta de débito. De esa manera, toda su cuenta bancaria no puede ser engañada en una violación de datos.

En cuanto a la búsqueda, la política de Apple es que los comandos de Siri no solo están encriptados, sino que están despersonalizados, lo que significa que no hay una dirección IP asociada con la búsqueda que se pueda rastrear hasta usted. La búsqueda no se almacena en ningún servidor para que Apple la publique, por lo que una consulta como preguntar sobre el pronóstico de cinco días no dará como resultado que las aplicaciones meteorológicas le envíen spam en línea.

tienes que pelar un mango

Apple y Google dependen en gran medida de la autenticación de dos factores (primero un inicio de sesión, luego un PIN de una sola vez enviado a su teléfono, etc.) para cualquier acción que pueda poner en riesgo la seguridad personal o de los datos. Por ejemplo, el altavoz inteligente de Apple, HomePod , así como Apple TV y Siri en un iPhone o iPad, todos permiten el control por voz de otros dispositivos de IoT, pero no permiten el control por voz sobre el desbloqueo físico de una puerta, ventana o desarmado de seguridad (aunque puede cerrar con llave una puerta, porque se supone que ya estás adentro).

Para el control de los dispositivos de seguridad y bloqueos físicos de IoT en la esfera de Google, la empresa garantiza que todos los dispositivos tengan autenticación de dos factores.

Video

Tanto iOS 13 en iPhones como iPadOS en iPads le permiten usar cámaras conectadas de marcas Logitech , Netatmo , y Eufy que no envían contenido a la Web en general.

En cambio, el contenido capturado va a iCloud, por lo que puede verlo de forma remota (después del inicio de sesión de dos factores) y luego se borra después de 10 días a menos que lo descargue. Usted puede Configure estos sistemas para que noten cuando su bebé gatea en su cuna o cuando llega un repartidor. , o para estar específicamente al tanto cuando su hijo adolescente está de regreso en casa, pero el contenido no es accesible para nadie más que usted, y Apple tampoco puede verlo. También puede configurar el Cámara interior inteligente Netatmo a la identificación (a través del reconocimiento facial) dentro y fuera de los grupos. Si hay alguien en su casa que no debería estar, la cámara le disparará una toma / video de la cara de la persona.

Google opera de manera ligeramente diferente en lo que respecta a la identificación facial para dispositivos como Nest Hub Max , que es como un altavoz inteligente y una tableta en un solo dispositivo, así como para cámaras Nest independientes. Google dice que las cámaras Nest usan el reconocimiento facial para identificarlo a usted (oa las personas dentro de un grupo al que le ha otorgado ciertos permisos) y luego se usa la identificación de dos factores para usar la voz para controlar cerraduras, alarmas, etc.

Pero ninguno de estos datos se comparte más allá de su red. Si bien su configuración de búsqueda en un navegador web permitirá cierta publicidad personalizada, Google compromisos de privacidad dicen que no venderán / personalizarán en función de la voz o el contenido de video grabado o las lecturas de los sensores del entorno del hogar.

Controlar qué hace qué

Una forma en que Apple y Google se dividen es a través de controles de diseño centralizado. El ecosistema Homekit de Apple te permite establecer permisos sobre cómo cada dispositivo en él está conectado a la web en general. ¿Su termostato, bombilla, enchufe o timbre realmente necesitar ¿acceso web? Es probable que la respuesta sea no, y es fácil personalizar el acceso de cada dispositivo, o con un enrutador inteligente, puede hacerlo a nivel mundial establecer cómo todos los dispositivos en su red acceden o no a Internet. Puede hacer algo similar con Nest WiFi (explicado a continuación), y puede controlar muchas de las configuraciones de su dispositivo a través de la aplicación Google Home, pero no puede limitar el acceso web a un objeto conectado sin desconectarlo de todo WiFi por completo.

Obtenga un enrutador más inteligente

Brad Russell, quien es el director de investigación de Parks and Associates, dice que tanto como el mundo se escandalizó por Ring timbres de video registrando la actividad personal a fines del año pasado, una puerta de entrada mucho más grande a las violaciones de datos que acumulan polvo en su armario es el módem provisto por su compañía de cable, y probablemente, el enrutador antiguo conectado a él. El hardware de red en la mayoría de los hogares es muy antiguo, dice Russell, y eso significa que probablemente haya reemplazado cuatro teléfonos inteligentes en el tiempo que ha estado ejecutando ese viejo módem. ¿Cuál es el riesgo?

Posiblemente, según Bergman, sus datos podrían ser robados, porque el hardware antiguo con frecuencia era difícil codificado con seguridad débil o nula . Aunque Bergman cree que es mucho más probable que sus dispositivos conectados se utilicen para ataques de botnet para operaciones de robo cibernético más importantes. En ese caso, lo sabrá porque su navegación web y sus atracones se detendrán y, lamentablemente, nunca sabrá exactamente por qué.

Entonces, ¿qué enrutadores cavan los expertos en seguridad? Los que ofrecen más control, seguro. La Eero , por ejemplo, le permite ver cada dispositivo que está conectado a su red doméstica y controlar con qué puede y con qué no puede comunicarse. Configure el Eero para hacer ping a su teléfono si hay un nuevo dispositivo intenta conectarse a su red y de esa manera tendrás control adicional sobre estafadores WiFi aleatorios.

como quitar las arrugas de la ropa rapido

Nest WiFi funciona como Eero, ya que es escalable, lo que le permite agregar repetidores si necesita extender la conectividad en un área más grande. Al igual que Eero, también le permite ver quién está en línea en cualquier momento, programar tiempos de espera digitales para sus hijos y evitar que naveguen por contenido inapropiado. Y puede controlar qué dispositivos hacen y no tengo acceso a la web , también.

No descuides la impresora

Hanson dice que, como ese viejo enrutador y módem, la mayoría pieza de tecnología olvidada en su hogar es a menudo la impresora —Y eso lo hace vulnerable. Ella señala el hecho de que las impresoras toman fotografías de todo lo que imprimen, y que lo más inteligente que puede hacer para evitar una fuga de datos de esa información es configurar su impresora para que actualice automáticamente su software en lugar de avisarle que necesita una actualización, solo para que probablemente te olvides de hacerlo manualmente.

Y por cierto ... proteja toda su red

Bergman dice que incluso si reemplaza su enrutador y luego puede ver qué hardware hay en su red, eso puede no ser suficiente para evitar ataques cibernéticos en la red en sí, por lo que recomienda obtener otro dispositivo: un firewall inteligente, que supervisa todo el tráfico de la red doméstica, detectando actividades sospechosas. Hay muchas marcas de estos, pero uno se llama Trampa para ratas combina muchos de los ingredientes de las mejores versiones en un solo dispositivo. Analiza el tráfico desde y hacia su red doméstica, pero el análisis se realiza localmente, no en la nube, por lo que si el fabricante es pirateado, su información personal permanece segura. También hay controles parentales globales que le permiten establecer límites en el acceso a la web de sus hijos. Y debido a que monitorea todos los dispositivos en su red, RATtrap también sabe cuándo sus dispositivos inteligentes están actuando como timbres o aspiradoras, y cuando alguien está tratando de secuestrarlos para una botnet aterradora.