Pasar al contenido principal
Nuestras casas están llenas de dispositivos conectados al internet. Estos aparatos nos permiten ver qué está pasando en nuestros hogares desde cualquier lugar, escuchar y ver nuestra música y programas favoritos con un comando de voz o cambiar la temperatura del termostato desde nuestro teléfono. A continuación, se describen algunos pasos que lo pueden ayudar a proteger sus dispositivos conectados a internet.

Comience con su enrutador

La clave para la privacidad en el mundo del internet de las cosas (IoT) es su enrutador. Es probable que todos sus dispositivos con conexión se conecten a internet a través de su enrutador.

  • Cambie la configuración predeterminada. Comience por cambiar el nombre de usuario administrador, la contraseña y el nombre de la red predeterminados de fábrica por algo nuevo y original. No use nombres o contraseñas de inicio de sesión que contengan su nombre, domicilio o la marca de su enrutador.
  • Habilite la codificación. Puede habilitar la codificación o cifrado desde la opción de configuración o ajustes administrativos y luego desde la opción configuración de seguridad inalámbrica.
  • Verifique las actualizaciones.Recuerde seguir buscando actualizaciones para el hardware y el software del aparato.

Parra más recomendaciones, incluido cómo configurar una red para invitados, lea Cómo proteger la red wifi de su casa.

Proteja cada dispositivo

Una vez que su enrutador esté protegido, busque y revise cada dispositivo conectado a su enrutador. Para asegurarse de saber cuáles dispositivos están conectados, vaya a la interfaz web de su enrutador y busque dispositivos conectados, clientes inalámbricos o clientes DHCP.

Estos son los pasos a seguir para proteger cada dispositivo conectado a su enrutador.

  • Cambie el nombre de usuario y contraseña predeterminados.Si su dispositivo viene con un nombre de usuario y contraseña predeterminados de fábrica, cámbielos. Cuando establece una nueva contraseña, no reutilice la misma que usa en otra cuenta. Los piratas informáticos a veces usan nombres y contraseñas que obtienen en incidentes de filtraciones de datos para piratear sus otras cuentas.
  • Use un sistema de autenticación de dos factores. Si un dispositivo le ofrece un sistema de autenticación de dos factores (una contraseña y algo más, como un código que recibe en su teléfono o un escaneo de su pulgar), úselo.
  • Configure las funciones de seguridad de su dispositivo. Aproveche las funciones de seguridad de su dispositivo, como la opción de habilitar la codificación o configurar un bloqueo de contraseña para agregar otra capa de protección a su dispositivo.
  • Actualice su dispositivo con regularidad. Busque si hay actualizaciones para el firmware (el software del dispositivo). Es posible que tenga que hacerlo desde el sitio web del fabricante. Además, si puede acceder al dispositivo desde una aplicación de su teléfono, use la versión más actualizada de la aplicación.
  • Desactive o desconecte lo que no usa. Desactive las funciones que no vaya a usar. Si no va a manejar el dispositivo de manera remota, lo mejor es desactivar esa función. También desconecte de la red los dispositivos más viejos que ya no utilice. La seguridad de esos aparatos en desuso puede estar desactualizada, lo cual crea un punto débil dentro de su red.

A continuación, se describen otros pasos a seguir para los dispositivos conectados a la red más comunes que pudiera tener en su casa.

Televisores inteligentes

¿Está preocupado por la posibilidad de que su TV inteligente lo esté mirando y vigilando? Busque los ajustes de rastreo o seguimiento de su TV y cámbielos para adaptarlos a sus preferencias de privacidad. También asegúrese de eliminar todas las aplicaciones que no use. Estas pueden recolectar datos sobre su comportamiento incluso cuando no están en uso.

Cámaras IP

¿Qué pasa con las cámaras IP (como cámaras para bebés, mascotas o cámaras de seguridad) que ofrecen transmisiones de audio y video en vivo que usted puede ver de forma remota a través de internet? Muchas cámaras IP son vulnerables a la intrusión digital. Así que, además de cambiar la configuración de fábrica de la cámara, revise los intentos de acceso con regularidad para controlar si hay accesos no autorizados. Busque cosas como domicilios IP que no reconoce u horarios de acceso extraños que no se corresponden con sus patrones habituales de uso. Puede revisar los ingresos al sistema a través de la configuración del administrador. Para consultar información más detallada, lea Cómo usar cámaras IP de manera segura.

Asistentes de voz

Los asistentes de voz pueden responder a cada una de sus órdenes. Pero también pueden escuchar todo el tiempo e incluso pueden enviarle grabaciones al fabricante. Para consultar recomendaciones sobre la privacidad y los asistentes de voz, lea Cómo preservar la seguridad de su asistente de voz y proteger su privacidad.