Vivimos en una era en la que todo se conecta a Internet, desde la nevera hasta el coche.
Bienvenidos al llamado "Internet de las cosas", es decir, a la red de dispositivos que no son computadoras pero que aún están conectados a la web. Su empresa puede utilizar dispositivos IoT para la gestión de inventario, las teleconferencias o la seguridad. Es posible que estés en el IoT y ni siquiera te des cuenta: si usas un termostato inteligente (como Nest) o un altavoz inteligente (como Amazon Alexa), estás conectado al Internet de las cosas.
Pero con cada nueva conexión a Internet surgen nuevas preocupaciones sobre la seguridad. Lo cierto es que todos los dispositivos vinculados a tu red Wi-Fi son otro punto de entrada potencial para los ciberdelincuentes. ¡No te preocupes! Con estos consejos, puedes crear tu propia seguridad en el ecosistema de IoT.
Haz tutrabajo
Antes de agregar un nuevo dispositivo inteligente a su carrito de compras, husmee un poco. Revise las reseñas de los usuarios, busque cualquier problema de seguridad, lea detenidamente la política de privacidad del fabricante y evalúe las características de seguridad del dispositivo.
Deshazte de las contraseñas predeterminadas
Dile adiós a "admin", "123456" e "guest". Cree contraseñas seguras y especiales para todas las cuentas. Cada contraseña debe tener al menos 15 caracteres y una combinación de números, letras y símbolos. No reutilices las contraseñas. Dé un impulso adicional a su protección habilitando la autenticación multifactor (MFA), ¡el superhéroe de la seguridad de las cuentas en línea!
Fiesta en la red de invitados
¡Las redes Wi-Fi para invitados no son solo para invitados! Coloque sus dispositivos IoT en una red de invitados. De esta manera, si uno es hackeado, no abrirá la puerta a sus dispositivos principales. Segmentar la red es una gran idea. Si no necesita acceder a las redes de producción, ¡manténgalo separado!
Privacidad y seguridad del confinamiento
No te dejes engañar: toma el control en el momento en que tu dispositivo inteligente entre en escena. Configura sus ajustes a tu gusto, desactivando las funciones que no necesites. ¿Quieres que tu lavavajillas inteligente publique en LinkedIn que utilizas el ciclo de secado con calor? En caso de duda, mantenga desactivadas las funciones que parezcan superfluas. Siempre puedes activarlos más tarde.
Coloque de forma inteligente
Cuida tu espalda, o mejor dicho, tu oficina. Elabore una estrategia para colocar los dispositivos de escucha o habilitados para cámaras. Esta es la mejor manera de evitar la difusión de sus discusiones comerciales de alto secreto a todo Internet.
Mantente Updated
¿Te encantan tus dispositivos? Demuéstrales que te importan instalando siempre actualizaciones de software cuando el fabricante las implemente. Estas actualizaciones mejoran el rendimiento y refuerzan la seguridad. ¡Activa las actualizaciones automáticas y luego no tendrás que buscarlas! Agregue estos dispositivos a su programa de gestión de vulnerabilidades, así como a su inventario de software y hardware, para que se analicen en busca de vulnerabilidades.
Hágase un proceso de investigación
¡No se permiten dispositivos furtivos! Pida a su profesional de seguridad de confianza que compruebe y apruebe todos los dispositivos nuevos antes de que se unan a la red corporativa. La red solo debe permitir nuevos dispositivos agregándolos a una "lista de permitidos" o "lista blanca" de dispositivos aprobados. A todos los demás dispositivos se les debe denegar el acceso de forma predeterminada: piense en "denegar de forma predeterminada, permitir por excepción".