Durante la limpieza de primavera, no se olvide de la seguridad del hogar inteligente
Durante la primavera, las personas se toman el tiempo para sumergirse en su resolución de Año Nuevo de limpiar y organizar sus hogares y deshacerse de lo viejo. Pero, ¿también recuerdas limpiar tu vida cibernética?
Así como limpia el desorden viejo de su hogar, debe revisar periódicamente sus dispositivos inteligentes para asegurarse de que todo esté en óptimas condiciones. Esto incluye actualizar el software, el hardware y administrar su seguridad . Aquí hay cinco cosas diferentes que debe hacer ahora mismo para limpiar su hogar inteligente.
Cambia tus contraseñas
Lo primero que debe hacer es cambiar sus contraseñas y buscar un administrador de contraseñas. Cambiar sus contraseñas periódicamente es una medida de seguridad fácil que garantiza que no esté usando contraseñas antiguas y fáciles de adivinar. Muchos programas y servicios le recordarán automáticamente que cambie sus contraseñas, especialmente si está relacionado con el trabajo.
Si no se le da bien hacer un seguimiento de las contraseñas o encontrar contraseñas seguras, busque un administrador de contraseñas. Los programas como 1Password o Dashlane mantendrán una lista de todas sus contraseñas, le sugerirán nuevas y seguras y lo ayudarán a cambiarlas todas dentro de una bóveda de origen. Solo tiene que recordar la contraseña principal para ingresar a su bóveda. Es mucho más fácil recordar una contraseña que 50, ya que cada contraseña debe ser única y difícil de adivinar. Algunos servicios como Chrome e iCloud tienen administradores de contraseñas integrados que puedes usar.
Una regla rápida para crear una contraseña por su cuenta es usar números, símbolos, mayúsculas y convertirla en una secuencia aleatoria de palabras, pero una contraseña más larga siempre es mejor que una contraseña compleja. La combinación de longitud y complejidad dará como resultado una contraseña mucho más segura.
Habilitar la autenticación de dos factores
Otra fuente de seguridad es habilitar la autenticación de dos factores (2FA). 2FA crea una segunda capa de cifrado duro para obtener sus datos. No necesita conocer todos los detalles de encriptación; por lo general, solo necesita un número de teléfono o un segundo dispositivo para acceder a sus datos. Por ejemplo, supongamos que desea iniciar sesión en un servicio. Ese servicio lo llamará o enviará un código aleatorio a su teléfono, o mostrará el código en un dispositivo secundario. Coloca ese código en su dispositivo de inicio de sesión dentro de un límite de tiempo específico para iniciar sesión.
Asegurarse de que usted es el único que inicia sesión en sus dispositivos mantiene su seguridad alta. Luego puede elegir confiar en dispositivos específicos, lo que le permite iniciar sesión sin usar 2FA cada vez.
También debe mirar periódicamente la lista de dispositivos confiables para asegurarse de que no haya nada viejo o sin usar, o peor aún, que un dispositivo desconocido haya aparecido en la lista.
Buscar actualizaciones de software
Es mejor habilitar las actualizaciones automáticas, pero definitivamente debería tomarse un día para revisar todos sus dispositivos y sistemas operativos para asegurarse de que todo esté actualizado. Además de introducir nuevas funciones y cambios en la calidad de vida, las empresas utilizan actualizaciones de software para aumentar las funciones de seguridad de sus dispositivos.
Querrá asegurarse de que todos los dispositivos del ecosistema también estén actualizados. Si un dispositivo basado en la nube es vulnerable, puede crear un agujero en todo el ecosistema. Recuerde que es necesario comprobar los dispositivos individuales. Por ejemplo, si tiene varios altavoces inteligentes, verifique que cada altavoz esté ejecutando la última versión del software.
Actualice sus dispositivos
Si tiene los medios, actualice sus dispositivos antiguos. La obsolescencia planificada no es una política confirmada de los fabricantes de tecnología, pero las empresas eventualmente dejan de admitir dispositivos. Cuando los dispositivos llegan al final de su vida útil, ya no reciben esas actualizaciones de software de seguridad y son propensos a nuevos medios de piratería de seguridad.
No es necesario tener siempre el último y mejor dispositivo, pero la tecnología es muy susceptible si ya no es compatible pero aún se conecta a Internet. El final de la vida generalmente ocurre después de cinco años, y la tecnología puede mejorar significativamente en ese tiempo.
Actualizar sus dispositivos es particularmente importante a la luz de las noticias recientes de Wyze de que la versión original de la cámara sufrió una vulnerabilidad de seguridad durante tres años, pero solo se parchearon las versiones posteriores.
Consolide sus dispositivos
Por último, intente consolidar sus dispositivos en un ecosistema o marca. Si bien esto puede parecer contradictorio, generalmente hace que los dispositivos sean más fáciles de administrar. Tener todos los dispositivos bajo el Asistente de Google, Apple HomeKit o Alexa de Amazon presenta un lugar para revisar su hogar inteligente. Esto se puede usar como una parada rápida para organizar y verificar que los dispositivos no se hayan desincronizado de su hogar y se hayan vuelto deshonestos.
Seguir estos cinco pasos asegurará que su hogar inteligente esté tan protegido como generalmente puede estar. Por supuesto, puede avanzar utilizando VPN, claves de hardware y otras medidas de seguridad , pero una vez que siga estos conceptos básicos, tendrá mucho más espacio para respirar. Ninguna medida de seguridad es perfecta, pero seguir algunas prácticas básicas reducirá su riesgo por un margen enorme.