Comience con su enrutador
- Cambie la configuración predeterminada.La clave para la privacidad de los dispositivos conectados al internet está en su enrutador. Es probable que todos sus dispositivos con conexión se conecten a internet a través de su enrutador. Comience cambiando la configuración predeterminada de fábrica de su enrutador por algo único. Tendrá que cambiar el nombre de usuario administrador, la contraseña y el nombre de la red predeterminados de fábrica. No use nombres o contraseñas de inicio de sesión que contengan su nombre, domicilio o la marca de su enrutador.
- Habilite la codificación. Puede habilitar la codificación o cifrado desde la opción “configuración administrativa” (administrative settings) y luego desde la opción “configuración de seguridad inalámbrica” (wireless security settings).
- Verifique las actualizaciones.Recuerde seguir buscando actualizaciones para el hardware y el software del aparato.
Para más recomendaciones sobre cómo proteger su enrutador, lea Cómo proteger su red inalámbrica.
Proteja cada dispositivo
Una vez que su enrutador esté protegido, busque y revise cada dispositivo conectado a su enrutador. Para asegurarse de saber cuáles dispositivos están conectados, vaya a la interfaz web de su enrutador y busque “dispositivos conectados”, “clientes inalámbricos” o “clientes DHCP” (“connected devices”, “wireless clients” o “DHCP clients”.)
Estos son los pasos a seguir para proteger cada dispositivo conectado a su enrutador.
- Cambie el nombre de usuario y contraseña predeterminados.Nunca reutilice las mismas contraseñas. Los piratas informáticos a veces usan nombres y contraseñas que obtienen en incidentes de filtraciones de datos para piratear sus otras cuentas.
- Use un sistema de autenticación de dos factores.Si un dispositivo le ofrece un sistema de autenticación de dos factores (una contraseña y algo más, como un código que recibe en su teléfono o un escaneo de su pulgar), úselo.
- No se limite a hacer clic en “siguiente” cuando instale un dispositivo con conexión al internet. No deje este paso importante para más adelante, configure las funciones de seguridad en su dispositivo desde el principio. Aproveche las funciones de seguridad de su dispositivo, como habilitar la codificación o configurar un bloqueo de contraseña (“tres intentos y se bloquea”) para agregar otra capa de protección a su dispositivo.
- Actualice su dispositivo con regularidad.Busque actualizaciones para el firmware. Es posible que tenga que hacerlo desde el sitio web del fabricante. Además, si puede acceder al dispositivo desde una aplicación de su teléfono, use la versión más actualizada de la aplicación.
- Desactive o desconecte lo que no usa.Desactive funciones que no va a usar. Si no va a manejar el dispositivo de manera remota, lo mejor es desactivar esa función. También desconecte de la red los dispositivos viejos que ya no utilice. La seguridad de esos aparatos en desuso puede estar desactualizada, lo cual crea un punto débil dentro de su red.
Televisores inteligentes, cámaras IP y asistentes de voz
Televisores inteligentes
¿Está preocupado por la posibilidad de que su TV inteligente lo esté mirando y vigilando? Busque los ajustes de rastreo o seguimiento de su TV y cámbielos para adaptarlos a sus preferencias de privacidad. También asegúrese de eliminar todas las aplicaciones que no use. Estas pueden recolectar datos sobre su comportamiento incluso cuando no están en uso.
Cámaras IP
¿Qué pasa con las cámaras IP (como cámaras para bebés, mascotas o cámaras de seguridad) que ofrecen transmisiones de audio y video en vivo que usted puede ver de forma remota a través de internet? Muchas cámaras IP son vulnerables a la intrusión digital. Así que, además de cambiar la configuración de fábrica de la cámara, revise los intentos de acceso con regularidad para controlar si hay accesos no autorizados. Busque cosas como domicilios IP que no reconoce u horarios de acceso extraños que no se corresponden con sus patrones habituales de uso. Puede revisar los ingresos al sistema a través de la configuración del administrador.
Asistentes de voz
Los asistentes de voz pueden responder a cada una de sus órdenes. Pero también pueden escuchar todo el tiempo e incluso pueden enviarle grabaciones al fabricante.
Para consultar recomendaciones sobre los asistentes de voz, lea Cómo preservar la seguridad de su asistente de voz y proteger su privacidad.
Read Our Privacy Act Statement
It is your choice whether to submit a comment. If you do, you must create a user name, or we will not post your comment. The Federal Trade Commission Act authorizes this information collection for purposes of managing online comments. Comments and user names are part of the Federal Trade Commission’s (FTC) public records system, and user names also are part of the FTC’s computer user records system. We may routinely use these records as described in the FTC’s Privacy Act system notices. For more information on how the FTC handles information that we collect, please read our privacy policy.
Comment Policy
This is a moderated blog; we review all comments before they are posted. We expect participants to treat each other and the bloggers with respect. We will not post comments that do not comply with our commenting policy. We may edit comments to remove links to commercial websites or personal information before posting them.
We won’t post:
Comments submitted to this blog become part of the public domain. To protect your privacy and the privacy of others, please do not include personal information. Also, do not use this blog to report fraud; instead, file a complaint.