Claves para reducir los riesgos que implica el uso de dispositivos IoT en el hogar

  • Seguridad

IoT seguridad hogar

Cámaras de vigilancia, monitores para bebés, termostatos e impresoras están entre los dispositivos vulnerables. Cambiar las credenciales predeterminadas en los dispositivos, comprobar las vulnerabilidades conocidas antes de adquirir uno y configurar una red de invitados separada de la principal ayudan a protegerse de posibles riesgos.

Desde routers, puertas de garaje de apertura automática o asistentes personales hasta refrigeradores o coches inteligentes, los dispositivos IoT están cada vez más presentes en nuestras vidas y nos facilitan muchas tareas. Sin embargo, en muchas ocasiones los usuarios no se preocupan por su seguridad, lo que abre una puerta a los hackers para atacar sus redes.

Como señalan desde Bitdefender, los dispositivos vulnerables pueden permitir que los atacantes se afiancen en un hogar a través de cámaras IP inteligentes o monitores para bebés y también que se hagan un hueco en las redes internas de los usuarios. Los atacantes también pueden poner a los usuarios en riesgo físico, por ejemplo, al desbloquear cerraduras inteligentes de forma remota, al cortar la energía a través de enchufes inteligentes vulnerables o al apagar sensores de humo y cámaras de vigilancia

Asimismo, los dispositivos comprometidos en una red privada pueden ayudar a los atacantes a acceder a la red de otro tipo de dispositivos más importantes, como servidores NAS u ordenadores. Al estar presentes de forma masiva en Internet, los operadores de malware buscan constantemente dispositivos vulnerables para inscribirse en redes de bots, que se utilizan después para lanzar devastadores ataques DDoS contra empresas, proveedores de servicios de Internet, infraestructura crítica o hacia partes centrales de Internet.

Precauciones a tomar

Las posibles consecuencias de estas vulnerabilidades son la pérdida de información privada, la vulneración al derecho de la vida privada, el acceso no autorizado a viviendas u otros locales e incluso ataques devastadores contra operadores de infraestructuras críticas. Ante esta situación, uno de los aspectos más importantes que hay que tener en cuenta es la reputación del fabricante. Comprar un dispositivo de una marca de confianza generalmente conlleva mayor seguridad ya que el equipo de desarrollo podrá gestionar los informes de seguridad, implementar soluciones oportunas y minimizar la exposición de los usuarios. Asimismo, los usuarios deben tomar las siguientes precauciones:

-- Cambiar las credenciales predeterminadas en los dispositivos. Las buenas contraseñas son como candados fuertes para los dispositivos inteligentes que pueden ser puntos de entrada: cámaras de seguridad, candados, relojes, monitores para bebés, juguetes inteligentes, bombillas, aspiradoras, termostatos e impresoras. Hay que crear una contraseña única para cada dispositivo.

-- Comprobar las vulnerabilidades conocidas antes de comprar un dispositivo inteligente. Es aconsejable leer reseñas y comentarios no solo sobre las funciones de un dispositivo, sino también sobre los posibles peligros para la seguridad.

-- Configurar una red Wi-Fi de invitados separada de la principal. La principal ventaja es que esta red separada está bloqueada del resto de los dispositivos del usuario, por lo que su información confidencial no queda expuesta. El usuario puede dar a su red de invitados una contraseña simple que sea más fácil de recordar que la complicada que protege la red principal.

La industria recomienda asimismo que los propietarios de este tipo de dispositivos dispongan de una solución de seguridad que se ejecute a nivel de red con el fin de identificar anomalías y comunicaciones no autorizadas. Por último, los usuarios que crean que sus dispositivos están fallando deben ejecutar de inmediato un análisis de vulnerabilidades en la red para averiguar si tienen algún motivo de preocupación. Si se confirman sus sospechas, el usuario debe comunicarse de inmediato con el proveedor del dispositivo para ver si tiene una solución para la vulnerabilidad descrita. Si el dispositivo no se puede reparar, tiene que dejar de usarlo de inmediato y reemplazarlo por uno nuevo.