Do It Yourself

8 pasos inmediatos que debe seguir después de que su casa inteligente sea pirateada

  • 8 pasos inmediatos que debe seguir después de que su casa inteligente sea pirateada

    click fraud protection

    Si sospecha que su casa inteligente ha sido pirateada, hay pasos que puede seguir para detener al intruso.

    Parece que casi todos los días escuchas sobre un dispositivo de casa inteligente siendo pirateado. Si bien no hay cifras firmes sobre qué tan común es que los piratas informáticos obtengan acceso a través de centros de hogar, altavoces inteligentes y otros dispositivos conectados a Internet, sucede. Si sospecha que su casa ha sido pirateada, estos son los pasos que puede seguir para lidiar con el intruso.

    1. No entre en pánico

    La idea de que un extraño acceda a tu vida da miedo, pero no te asustes. Saber que tiene un intruso es un gran paso. "Entonces, tuviste la suerte de saber que tu casa inteligente fue pirateada, ¡felicitaciones!" dice Steve Povolny, director de Investigación avanzada de amenazas de McAfee equipo. “¿Qué quiero decir con esto? La desafortunada realidad es que la mayoría de los propietarios probablemente nunca se darán cuenta cuando un actor de amenazas [un individuo o un grupo que representa una amenaza] ha comprometido uno o más de sus dispositivos domésticos. Después de todo, la prioridad número uno es el sigilo. Si su hogar se usó como parte de una botnet distribuida [una red de computadoras que han sido conectadas por malware], o las imágenes de vigilancia de su cámara se filtraron a Internet, tiene un problema en sus manos, pero al menos sabe eso."

    2. Reiniciar o reiniciar

    Haga un restablecimiento completo o reiniciar de los dispositivos inteligentes afectados. Povolny dice que esto no garantiza que el hacker sea eliminado de su dispositivo, pero es un buen comienzo. Consulte con el fabricante de su dispositivo para obtener instrucciones sobre cómo restablecer su dispositivo. Una búsqueda rápida en Google del nombre del fabricante debería mostrar su sitio web. Por lo general, puede encontrar la información de contacto de la línea de ayuda en el sitio web del fabricante en el enlace Acerca de, Ayuda o Contacto en el menú.

    3. Actualice su enrutador

    Alan Grau, vicepresidente de IoT para Sectigo, un proveedor de seguridad web y soluciones de administración de PKI automatizadas, dice que los enrutadores más antiguos son más susceptibles a los piratas informáticos, por lo que una actualización puede estar en orden. Asegúrese de buscar enrutadores con protección DDoS incorporada para mayor seguridad.

    4. Asegure el enrutador

    Asegurarse de que su enrutador sea seguro es un paso importante después de ser pirateado, dice Grau. Para asegurar su enrutador, complete estos pasos. Para obtener ayuda, consulte el manual de su enrutador o comuníquese con el fabricante del enrutador.

    • Verifique que el firmware del enrutador esté actualizado

    • Cambiar la contraseña de administrador en el enrutador

    • Asegúrese de que WPA2 esté habilitado

    • Deshabilitar WPS y UPnP

    • Habilite las funciones de firewall del enrutador

    • Configure una red WiFi para invitados separada si es compatible con su enrutador

    5. Cambie sus contraseñas

    A continuación, cree nuevas contraseñas. "Los cambios de contraseña deben abarcar su enrutador de red, Contraseña de WiFi, todas las contraseñas de dispositivos conectados a la red ('inteligentes' o no) y posiblemente incluso las contraseñas almacenadas o utilizadas durante su sesión de navegación, ya que la red se vio comprometida ”, dijo Povolny. "Es posible que los atacantes hayan podido espiar el tráfico de su red a su correo electrónico, redes sociales, sitios web bancarios y mucho más." Asegúrese de que ninguna de sus contraseñas esté duplicada y que sean lo suficientemente complejas como para frustrar nuevas ataques.

    6. Habilitar la autenticación de segundo factor

    Ahora que sus contraseñas han cambiado, habilite la autenticación de segundo factor en sus cuentas y aplicaciones que lo permitan. Demostrar quién es usted con algo más que una contraseña agrega otra capa de protección.

    7. Aísle sus dispositivos

    Una vez que se hayan actualizado las contraseñas y las cuentas, Povolny recomienda aislar los dispositivos en una red separada, física o virtualmente. “Esto se puede hacer desde casi todos los enrutadores del mercado y proporciona una barrera entre la automatización del hogar dispositivos y su red doméstica, desde donde suelen navegar sus computadoras y teléfonos inteligentes ”, dijo Povolny. El fabricante de su enrutador debería poder guiarlo a través del proceso.

    8. Haz tu investigación

    Finalmente, al comprar su próximo dispositivos domésticos inteligentes, investigue las características de seguridad. “Si el dispositivo está clasificado como de baja seguridad, considere un proveedor diferente”, dijo Grau. “Personalmente, si no puedo cambiar la contraseña en un dispositivo, no lo compraré. Para mí, este es el requisito de seguridad más básico que debe tener cualquier dispositivo y, sin esta capacidad básica, el dispositivo está indefenso contra ataques ".

    Alina Bradford
    Alina Bradford

    Alina Bradford es una escritora galardonada de temas de tecnología, salud y ciencia. Su trabajo ha sido presentado por CBS, CNET, MTV, USA Today y muchos más. Visite su sitio web en alinabradford.com.

instagram viewer anon