Saltar al contenido
Towla 24

de la Smart TV a la Playstation

mayo 2, 2021

Los dispositivos IoT se introdujeron durante los últimos abriles en los hogares de todo el mundo, y esto se intensificará con la venida del 5G. Al smart TV le siguieron la presentación de los parlantes inteligentes o las consolas de nueva gestación, Playstation 5 y Xbox Series, que ponen de manifiesto las capacidades del Internet de las Cosas a nivel de entretenimiento.

Ayer que falta: IoT hace relato al “internet de las cosas” (por su sigla en inglés, Internet of Things) y aplica para la interconexión de dispositivos, sobre todo hogareños.

Gracias al poder del IoT, el entretenimiento ahora no solo es personalizado sino todavía más accesible que nunca. Los sofisticados sensores ayudan a los dispositivos a escuchar, detectar y advertir órdenes y otros factores, de modo que el contenido multimedia puede ser más atractivo e interactivo incluso adentro de los límites de una sala de estar.

Un avance que adquirió viejo relevancia si junto a en una época en la que la mayoría de las personas pasaron más tiempo en sus hogares que nunca.

Sin incautación, por muy cómodos que sean estos dispositivos IoT de entretenimiento, los usuarios no deben distraerse de los riesgos que podrían traer a sus hogares.

Un dispositivo hackeado, por ejemplo, podría permitir a los cibercriminales robar información sensible, infectar otros dispositivos de la red o utilizar sensores para guardar las actividades adentro del hogar.

De hecho, un caso resonante y a la vez resultón fue el de un cinturón de castidad sexual controlado por bluetooth, que hackers habían conseguido trabar.

Por consiguiente, los usuarios deben consolidar sus entornos de IoT, para poder disfrutar plenamente de las ventajas de estos dispositivos, según explican los expertos de Trend Micro.

Los problemas más comunes

Virus informático / hacerk / hackeo / malware / ransomware. Foto: shutterstock

Los dispositivos pueden compilar datos de los que los usuarios no son plenamente conscientes. Una smart TV, por ejemplo, podría coger información sobre las preferencias y la actividad de sus usuarios. En combinación con la información de otros dispositivos, esto podría dar una visión completa de la vida del adjudicatario, que los agentes maliciosos podrían utilizar con fines ilícitos.

Por otra parte, siguen existiendo vulnerabilidades en los dispositivos inseguros, sobre todo en los que tienen software obsoleto. Los criminales podrían utilizar estos fallos para hackear los dispositivos. Una vulnerabilidad en un altavoz inteligente, por ejemplo, podría permitirles espiar a un adjudicatario o dar órdenes a otros dispositivos.

La conexión al cloud amplía las amenazas, según advierten los expertos de Trend Micro. Muchos dispositivos se pueden mandar de forma remota a través de redes en la estrato propias de los proveedores y, si el llegada burócrata se ve comprometido, los intrusos podrían tomar el control remoto de los dispositivos con llegada remoto apoderado y tolerar a mango actividades maliciosas.

“Añadir más dispositivos para mejorar el entretenimiento en el hogar aumenta las posibilidades de que haya brechas de seguridad. Un solo dispositivo inseguro -incluso poco tan pequeño como un smartwatch– podría permitir a los agentes maliciosos comprometer toda la red doméstica”, aseveran.

Consejos de expertos

Hacker. Foto: Shutterstock

Hacker. Foto: Shutterstock

Para hacer frente a esta nueva efectividad, los expertos instan a cambiar la configuración del dispositivo y de la privacidad para que sea lo más segura posible, así como a desactivar las funciones innecesarias, especialmente las que requieren la sumario de datos. Es importante en este caso enterarse qué datos se recogen y cómo se utilizan.

Asimismo, desde Trend Micro recomiendan comprobar regularmente si hay actualizaciones de software disponibles e instalarlas inmediatamente. En este sentido, si es posible, merece la pena eliminar de la red los dispositivos obsoletos y sin soporte. “Utilice herramientas de seguridad que puedan escanear periódicamente sus dispositivos en rastreo de vulnerabilidades“, añaden.

Por otra parte, insisten en la importancia de utilizar contraseñas robustas y únicas, preferiblemente con la ayuda de un gerente de contraseñas, y habilitar el llegada remoto solo si es necesario.

De igual modo, instan a habilitar la autenticación multifactor si está acondicionado para dificultar el llegada no facultado; revisar cuidadosamente los dispositivos que se añaden a la red; y, por zaguero, utilizar herramientas de seguridad profesionales que ayuden a proteger la red y los dispositivos conectados a ella.

Con información de Portaltic/EP

TEMAS QUE APARECEN EN ESTA NOTA

Configuración