Cómo proteger tu casa conectada

La responsabilidad de diseñar productos de Internet de las Cosas ciberseguros para los consumidores recae en los fabricantes de dispositivos inteligentes y conectados. Los reguladores de todo el mundo han emitido directrices y recomendaciones para ajustar las prácticas de los fabricantes en este espacio. Al mismo tiempo, los consumidores debemos ser conscientes de los riesgos que estas nuevas tecnologías pueden entrañar cuando se introducen en nuestros hogares. Hay varias precauciones que podemos tomar para garantizar que nuestros dispositivos estén a salvo de posibles ciberataques, y a medida que más dispositivos de IoT entren en nuestra vida diaria, debemos adaptar nuestro comportamiento para asegurarnos de que estas tecnologías no puedan actuar en contra de nuestros intereses. Tomar las siguientes precauciones puede ayudarnos a garantizar que nuestros productos estén a salvo de posibles ataques y que podamos utilizar los productos que compramos para aquello a lo que están destinados.

Proteja tu red doméstica

  • Trata de mantener el área de cobertura limitada a tu casa colocando el rúter lo más cerca posible del centro del espacio, en lugar de colocarlo cerca de las ventanas.
  • Proporciona al rúter un nombre anónimo no asociado a su nombre, dirección o cualquier identificador personal. 
  • Asegúrate de que todos los dispositivos de su red, incluidos rúteres, ordenadores, smartphones y dispositivos inteligentes, tengan software y sistemas operativos actualizados para mantener protegida toda la red.
  • Utiliza el cifrado inalámbrico. En primer lugar, asegúrate de habilitar el cifrado SSL en la configuración de los sitios que visita (como su correo electrónico). En segundo lugar, visita la versión HTTPS segura de los sitios, y no el sitio HTTP habitual e inseguro, añadiendo simplemente una «S» a la URL del sitio web.

Utiliza unos métodos de autenticación seguros

  • Utiliza contraseñas seguras. Sitios web como “Have I Been Pwned?” pueden ser útiles para comprobar si tu dirección de correo electrónico y contraseña han estado expuestos a una infracción de seguridad. 
  • Utiliza la autenticación de dos factores (2FA), por ejemplo, mediante una contraseña y una huella digital o verificación por correo electrónico.  
  • Muchos dispositivos de Internet se envían con códigos de inicio de sesión predeterminados, lo que los hace fáciles de piratear (por ejemplo, 1234); asegúrate de cambiar los nombres de usuario y contraseñas predeterminados, incluidos los que protegen el rúter.

Utiliza los dispositivos y las aplicaciones instaladas en ellos de manera segura

  • Instala un antivirus para bloquear el software malintencionado diseñado para conseguir tu información personal. Puedes encontrar en línea opciones de antivirus gratuitas y de pago. Los medios de comunicación especializados son fuentes fiables para ver las mejores opciones disponibles. 
  • Activa el firewall del PC, del rúter y de cualquier otro dispositivo que tenga uno.
  • Considera con cuidado las solicitudes de aplicaciones para acceder a su información (fotografías, ubicación, libreta de direcciones, cámara o incluso otras aplicaciones). Pregúntate cada vez: ¿para qué sirve esta aplicación y por qué necesita este permiso? 
  • Desenchufa los dispositivos cuando no los uses. 
  • Consulta la política de privacidad de los dispositivos para obtener información sobre el tipo de datos que van a utilizar.
  • Actualiza el software y firmware de los dispositivos de IoT puntualmente cuando te lo indique el fabricante.
  • Informa a tus visitantes de que tienes dispositivos inteligentes o apágalos para proteger la privacidad y la seguridad de los demás.

Ten cuidado al conectarte a una red

  • Evita las redes Wi-Fi públicas no seguras (a las que puedes conectarte sin ningún tipo de seguridad como contraseña o inicio de sesión). En las redes Wi-Fi públicas, se pueden utilizar técnicas de ciberataque como «Man in the Middle» para interceptar el tráfico web entre el dispositivo de un usuario y el destino haciendo que el dispositivo de las víctimas piense que el equipo del pirata informático es el punto de acceso a Internet. Puede convertir la conexión pública en privada mediante una red privada virtual (VPN). El primer paso es suscribirse a una VPN. Aquí hay una guía que puede ayudarte a elegir la más adecuada. Una VPN evita que los piratas informáticos vean su tráfico web y sus datos personales, como el número de cuenta bancaria y las contraseñas. También puedes usar una VPN en tu teléfono. Aquí se explica cómo hacerlo. 
  • Utiliza más de un rúter para que los dispositivos de IoT estén en una red diferente a la de tu PC principal. Esto protegerá la información del PC en caso de que los dispositivos de IoT estén en riesgo. Puedes consultar esta guía sobre cómo conectar dos rúteres a una red doméstica.