Do It Yourself

Hackeo de hogares inteligentes: cómo proteger sus dispositivos vulnerables

  • Hackeo de hogares inteligentes: cómo proteger sus dispositivos vulnerables

    click fraud protection

    1/5

    shutterstock_689548207 amazon alexaZapp2Photo / Shutterstock

    Cómo proteger su dispositivo Alexa

    Los dispositivos como Amazon Echo son esencialmente pequeños portales de conveniencia que puede colocar en su hogar. Pueden reproducir música, mantenerlo informado sobre las últimas noticias y pedirle más detergente para la ropa cuando se esté acabando. Desafortunadamente, el micrófono que permite que un dispositivo habilitado para Alexa escucha tus preguntas y comandos también es un peligro potencial para la seguridad.

    Una forma sencilla de proteger su dispositivo Amazon Echo es apagar su micrófono. De esa manera, el dispositivo no escuchará constantemente sus palabras de activación, protegiendo su hogar de grabaciones no deseadas. Aún podrá acceder manualmente a Alexa presionando el botón de hablar en la unidad. Si bien presionar un botón cada vez que desea hacerle una pregunta al dispositivo o decirle que haga algo es un inconveniente, ese inconveniente es un pequeño precio a pagar por la privacidad.

    Si no desea apagar el micrófono pero aún desea controlar lo que está grabando su Amazon Echo, puede revisar y eliminar cualquier sonido que Alexa haya grabado iniciando sesión en el

    Centro de privacidad de Alexa.

    2/5

    Indicación de enrutador wifi de doble bandaSyafiq Adnan / Shutterstock

    Cómo proteger su enrutador

    Su enrutador sirve como punto de entrada al servicio de Internet de su hogar, lo que lo convierte en un objetivo atractivo no solo para los piratas informáticos, sino también para cualquiera que desee ingresar a su red y desconectarse de su conexión. Si bien puede que no parezca un gran problema dejar que unos pocos vecinos se “carguen” con su WiFi, tener una red de fácil acceso ralentizará su conexión y presentará un gran peligro para la seguridad.

    Alguien que tenga acceso a la contraseña de su red doméstica no es diferente a clonar una llave de la puerta de su casa. Por eso es fundamental que la "clave" de su red WiFi sea lo más complicada y aleatoria posible. Usar información personal como el nombre de su perro o la dirección de su casa al revés es tan fácil de recordar como de adivinar. En lugar de una contraseña genérica, vaya a este generador de contraseñas aleatorias y cree su propia contraseña única.

    Guarde sus contraseñas generadas aleatoriamente en un lugar físico en lugar de uno digital. Es una buena idea tomar un libro de su estantería y llevar un registro de sus contraseñas en las últimas páginas. De esa manera, la única forma en que alguien puede obtener acceso a sus contraseñas es irrumpiendo en su casa.

    3/5

    Syafiq Adnan / Shutterstock

    Cómo proteger su Smart TV

    Una de las grandes ventajas de un televisión inteligente moderna es que puede conectarse a servicios y aplicaciones de transmisión directamente desde los menús del televisor sin ningún otro dispositivo. Sin embargo, una de las principales desventajas es que significa que toda la información de su cuenta se almacena en ese televisor. La mejor manera de mantener seguro su televisor inteligente es asegurarse de que su software esté actualizado. Los desarrolladores de aplicaciones abordan con frecuencia errores, defectos y problemas de seguridad mediante la publicación de actualizaciones gratuitas del software, por lo que Mantenerse lo más actualizado posible garantizará que sus sistemas tengan las últimas protecciones contra dispositivos externos. amenazas. Verifique la configuración de su televisor inteligente para ver si viene con una función de "Actualización automática". Si es así, enciéndalo para que sus aplicaciones se actualicen en segundo plano sin ninguna intervención suya.

    4/5

    PeopleImages / Getty Images

    Cómo proteger la computadora de su hogar

    Tener una computadora personal en su hogar es una necesidad para muchas personas, especialmente para cualquiera que trabaja frecuentemente desde casa. Ya sea que use su computadora para trabajar o para jugar, mantenerla segura debe ser una prioridad. Estos son algunos pasos esenciales que debe seguir cualquier persona que desee proteger la computadora de su hogar:

    • Mantenga su software actualizado (active las actualizaciones automáticas).
    • Instale software antivirus. Aquí están cinco opciones gratuitas.
    • Siga las mejores prácticas para navegar por la web de forma segura.
    • No abra correos electrónicos ni archivos adjuntos de correos electrónicos de remitentes desconocidos.
    • No conecte nada a su computadora, incluidos dispositivos de memoria USB y discos duros, si no los posee o no sabe de dónde provienen.

    5/5

    Ring Video Doorbell CameraAmazonas

    Cómo asegurar su timbre con video

    Si coloca un dispositivo en su casa con una cámara conectada, haga todo lo que esté a su alcance para asegurarse de que el dispositivo esté lo más seguro posible contra amenazas externas. La buena noticia es que a las empresas que están detrás de los timbres con vídeo les gusta Ring Video Doorbell 2 son en realidad bastante bloqueados sobre la seguridad del usuario. Si alguien obtiene acceso no deseado a su timbre con video, lo más probable es que se deba a una falla de seguridad de su parte, no de Google.

    Aquí hay algunos pasos simples para garantizar que su timbre con video se mantenga seguro e inaccesible para el mundo exterior:

    • Proteja la red WiFi de su hogar con un contraseña segura y única.
    • Asegúrese de que el timbre con video esté bien sujeto a su casa para que sea difícil de robar.
    • Configure la autenticación de dos factores.

    Ese último paso es quizás el más importante. Las personas tienden a reutilizar las contraseñas porque son más fáciles de recordar. El inconveniente: si un pirata informático obtiene acceso a una de sus cuentas, puede adivinar rápidamente su camino hacia otras.

    En la autenticación de dos factores, cuando ingresa una contraseña, la seguridad le solicita que ingrese una segunda identificación. Eso puede venir de muchas formas: una fecha de nacimiento, la respuesta a una pregunta secreta que solo usted conoce o un código enviado a su teléfono. La autenticación de dos factores frustra a los piratas informáticos al agregar un nivel de seguridad adicional significativo.

instagram viewer anon