Consejos

Cómo tomar el control de tu hogar conectado

Jeff Elder, 2 diciembre 2019

Compartimos las recomendaciones para tomar el control y seguridad de tu hogar usando dispositivos de IoT

El Internet de las cosas ha introducido nuevas amenazas de ciberseguridad en nuestros hogares y nuestras vidas. Para las víctimas de violencia doméstica, ese peligro puede ser profundamente invasivo. Recuperar tu privacidad puede ser un paso necesario hacia la seguridad y la cordura. 

Desafortunadamente, los fabricantes de dispositivos conectados a Internet y los proveedores de servicios a menudo han priorizado ser los primeros en comercializar con nuevas funcionalidades. La seguridad por diseño no ha sido una prioridad.

La Red Nacional para Terminar con la Violencia Doméstica de Estados Unidos ha creado un Kit de herramientas de seguridad tecnológica (sitio en inglés) a través de una subvención de la Oficina del Departamento de Justicia y una guía del Plan de seguridad tecnológica para sobrevivientes de violencia doméstica que aquí compartimos.

Consejos de la NNEDV

El NNEDV recomienda lo siguiente cuando intentes hacer que tu hogar inteligente vuelva a estar seguro después de incidentes de violencia doméstica:

  • Confía en tus instintos. Si parece que un abusador sabe demasiado sobre ti, podría estar monitoreando dispositivos, accediendo a cuentas en línea, rastreando tu ubicación o recopilando información sobre ti en línea.
  • Planifica estratégicamente alrededor de tu tecnología. A menudo es una reacción natural querer tirar dispositivos o cerrar cuentas en línea. Antes de quitar una cámara oculta que hayas encontrado o un rastreador GPS, piensa cómo puede responder el abusador y planifica tu seguridad. Algunos sobrevivientes eligen usar un dispositivo más seguro para ciertas interacciones, pero también siguen usando el dispositivo monitoreado como una forma de recolectar evidencia.
  • Busca patrones. Si la persona abusiva ha insinuado que te está mirando, piensa en lo que sabe. ¿Solo saben lo que estás haciendo en un área determinada de tu hogar? Si es así, puede haber una cámara oculta en esa habitación. 
  • Documentar los incidentes. Documentar una serie de incidentes puede mostrar a la policía o al tribunal un patrón de comportamiento que se ajuste a una definición legal de acoso o acoso. La documentación también puede ayudarlo a ver si las cosas están escalando y ayudarlo con la planificación de la seguridad. 
  • Reporta los incidentes. También puedes informar los incidentes a la policía o solicitar una orden de protección. Si el comportamiento de acoso es en línea, también puedes informarlo al sitio web o aplicación donde está ocurriendo el acoso. Si el comportamiento viola los términos de servicio de la plataforma, el contenido puede ser eliminado o la persona puede ser expulsada. Es importante reconocer que el contenido de informes puede eliminarlo por completo, por lo que debes documentarte antes de los informes para evidencia.
  • Considera cámaras y dispositivos de audio. Si sospechas que está siendo monitoreado a través de cámaras o grabadoras de audio, puede estar sucediendo a través de dispositivos ocultos, obsequios recibidos de la persona abusiva o incluso dispositivos cotidianos como cámaras web, asistentes personales (como Google Home o Alexa) o seguridad. sistemas. Si te preocupan las cámaras ocultas, puede considerar probar un detector de cámara, aunque algunas localizarán solo cámaras inalámbricas, no cámaras con cable, o viceversa. Los dispositivos o regalos cotidianos pueden protegerse cambiando la configuración de la cuenta o las contraseñas . Las cámaras web incorporadas se pueden cubrir con un trozo de cinta extraíble (aunque esto solo se dirige a la cámara, no al spyware en la computadora). Recuerda considerar hacer un plan de seguridad y documentar la evidencia antes de quitar los dispositivos o cortar el acceso de una persona abusiva.

Consejos de seguridad de Internet de las cosas de Avast

Avast ofrece productos de seguridad para el hogar conectados, recursos y orientación para asegurar su vida digital y hogar inteligente. "Es importante recordar que hacer que su hogar conectado y su familia sean seguros es un inventario y un proceso y una práctica, al igual que la seguridad física de su hogar", dijo Deepali Garg, científico senior de datos de Avast que trabajó en el estudio más grande de la historia (sitio en inglés) de dispositivos globales de IoT en hogares de personas reales. “No cierras la puerta una vez y la olvidas. No enciende la luz de inundación en el camino de entrada una vez. Estas cosas se vuelven parte de tu rutina. La ciberseguridad es de la misma manera. Y no puede hacer el mantenimiento hasta que comprenda cómo funcionan las cosas ". 

Comprende tu enrutador. Los enrutadores inalámbricos son quizás la pieza de tecnología más fundamental requerida para una casa conectada a Internet. Pero una vez que se establecen nuestras conexiones, el enrutador suele ser solo parte del mobiliario; Ni siquiera pensamos en eso. El malware dirigido específicamente a los enrutadores aumentó a lo largo de 2018, sin embargo, la investigación de Avast muestra que el 51% de las personas nunca ha iniciado sesión en la página de administración de su enrutador. Abre la página de configuración de tu enrutador y asegúrete de que el SSID (o nombre de red inalámbrica) tenga un nombre único. Cambia el nombre de usuario y la contraseña de administrador predeterminados para tu enrutador.

  • No te dejes rastrear. No publiques tu paradero en las redes sociales. Proporciona software de seguimiento en los teléfonos de tus hijos, como Avast Family Space, para que sepas dónde están en todo momento.
  • Cambiar las contraseñas predeterminadas Esto se aplica a cualquier dispositivo que venga con una contraseña predeterminada, no solo a tu enrutador. Cuando se te da la opción, siempre cambia la contraseña predeterminada a algo complicado. Si la autenticación de dos factores también está disponible, actívala. Y usa un Administrador de contraseñas para facilitarle la vida. Consulte esta publicación sobre las mejores prácticas para contraseñas .
  • Conoce tus dispositivos. Puede ser tentador arrancarlo de la caja y simplemente ENCENDERLO, pero es imperativo ver cada dispositivo conectado como algo más que un dispositivo. Cada uno es una posible puerta de entrada para cualquier hacker determinado lo suficiente como para encontrar una manera de entrar. 

Actualiza lo antes posible siempre. Mantén actualizado el firmware de tus dispositivos IoT con las últimas versiones y parches disponibles. Recuerda, la causa de la mayoría de estas actualizaciones se debe a que se detectó y explotó una falla de seguridad en la versión anterior. Desearás dejar de ejecutar esa versión comprometida de inmediato. Además, cuando consideres un nuevo dispositivo IoT, echa un vistazo a su proceso de actualización. Asegúrate de que sea fácil y directo y de que se te notifique cuando haya una nueva actualización lista.