aldeasabandonadas.com

LA WEB CON LA OFERTA INMOBILIARIA MÁS ESPECIALIZADA

watch

Inicio > Canal abierto > Book Today - Hoy hablan > Ojo te están vigilando, Consejos de seguridad

Ojo te están vigilando, Consejos de seguridad

7 maneras de mantener su hogar inteligente de ser hackeado.

Por: http://www.marketwatch.com

Artículo traducido:

ORIGINAL: http://www.marketwatch.com/story/7-ways-to-keep-your-smart-home-from-being-hacked-2016-10-17

 

seguridad16-12

 

En el hogar moderno, todo, desde televisores y refrigeradores a los monitores para bebés y bombillas puede conectarse ahora - y hackeado.

Millones de estadounidenses ya se han cortado , y los ataques están aumentando de manera constante, un nuevo estudio de alojamiento Internet y de la firma de investigación de Akamai mostró, y esto está creando nuevos problemas y preocupaciones para los propietarios.

En el pasado, era evidente cuando se había producido un robo - se rompió una ventana, o tal vez una puerta abierta a la fuerza - pero la tecnología actual está haciendo invasión de la privacidad más insidioso. Una puerta inteligente puede desbloquear de forma remota, sin signos de entrada forzada, las cámaras pueden ser pirateadas y hogares monitoreados sin el conocimiento del usuario, y refrigeradores conectados pueden ser infiltrado para espiar a gasto y los hábitos alimentarios.

La mayoría de estos dispositivos pueden ser operados de forma remota a través de aplicaciones y portales de Internet. Así que para protegerse de estos hacks, los consumidores deben asegurar los electrodomésticos conectados mismos, así como las computadoras y los teléfonos que los controlan. Esto significa, en primer lugar, mantener a los hackers de correos electrónicos y otras cuentas.

A medida que el reciente anuncio de que 500 millones de cuentas de correo electrónico de Yahoo fueron cortados los shows, correos electrónicos y contraseñas nunca son totalmente seguros. Sobre una base diaria, los hackers utilizan estrategias como las estafas de phishing para robar nombres de usuario y contraseñas, haciéndose pasar por un banco u otro establecimiento legítima para engañar a los usuarios. Los consumidores deben tener cuidado con cualquier correo electrónico pidiendo información personal y siempre revise la dirección del remitente para asegurarse de que está basado en la página web del remitente dice ser (como una dirección de correo electrónico @ paypal.com frente a una ubicación engañosamente similar como @ o paypal.co @ paypalhelp.com). Ninguna medida garantizará que los usuarios no se cortó (direcciones de correo electrónico, incluso pueden ser falseadas, y hay formas de comprobar esto mediante el trazado de direcciones IP). Sin embargo, un número de acciones se pueden tomar para reducir el riesgo de piratería y asegurar su hogar.

Utilizar la autenticación de factores múltiples

Añadir un factor de autenticación adicional más allá de la contraseña, que ha pasado a ser casi obsoleta , dijo Jerry Irvine, director de información de la empresa de seguridad con sede en Chicago Prescient Solutions. El experto en seguridad informática habló en un evento en soluciones para la piratería informática casa inteligente ofrecido por la compañía de seguros HSB . "Cuando se trata de contraseñas, si sólo tiene una cosa, no es suficiente", dijo.

El nivel adicional de autenticación podría ser una clave de seguridad o un código de una sola vez recibida por una llamada telefónica o un texto para mantener a las partes desconocidas fuera de dispositivos inteligentes y las aplicaciones que se utilizan para controlarlos. Muchos sitios web y aplicaciones ofrecen la autenticación de dos pasos que los usuarios puedan optar en virtud de "Configuración". Otros métodos, incluyendo la autenticación biométrica como una huella digital o un escáner de retina, son cada vez más convertido en una opción más difíciles de falsificar la autenticación de dos pasos .

La buena noticia es que incluso si un hacker es capaz de robar un nombre de usuario y contraseña a través de una de estas estrategias, todavía serían menos propensos a acceder al correo electrónico y otra información sensible si el usuario emplea la autenticación de dos factores - así que no espere para establecer estas arriba en todas las cuentas que hacen que sea disponible.

actualizaciones de seguridad completas, especialmente en los nuevos dispositivos

Todo el mundo ha estado allí: el teléfono le solicite para completar una actualización de software, pero que cepillar a un lado y haga clic en Hacer esto puede hacer que los dispositivos vulnerables al malware peligroso "descargar más tarde.".

La mayoría de los dispositivos de domótica no se actualizan automáticamente, por lo que una vez al mes los usuarios deben abrir la aplicación correspondiente a su refrigerador inteligente o bombillas inteligentes y comprobar si hay actualizaciones de firmware, dijo Irvine. Incluso cuando se compra un dispositivo inteligente directamente de la tienda, los usuarios deben comprobar las actualizaciones enviadas entre el momento en que fue fabricado y cuando se compra.

"La razón por la que empujan estas actualizaciones a través es porque hay vulnerabilidades en ellos", dijo. "Los hackers encontrarán estas vulnerabilidades y entrar en los dispositivos con facilidad."

Una reciente actualización de Apple urgente , por ejemplo, un parche de un fallo de seguridad que permitía a los hackers para superar a iPhone y dispositivos informáticos y los utilizan como herramientas de espionaje. La mayoría de los cambios no son tan graves, pero cualquier parche de software es empujado por una buena razón, y haciendo caso omiso de ellos podrían costar mucho.

Instalar protección contra el malware

Los consumidores deben tener algún tipo de protección contra el malware en los teléfonos y las computadoras - y que incluye MacBooks. Durante años de AppleAAPL, + 0,03% productos se considera invulnerable a malware, pero Irvine dijo que esto ya no es el caso.

Estas aplicaciones son importantes, ya que se han incorporado en los servidores de seguridad de aplicaciones que le permiten elegir qué aplicaciones se ejecuta en el ordenador o en el teléfono ", dijo Irvine. "Si una aplicación sucede a lo que usted nunca ha corrido antes, el programa le avisará y evitar que el software malicioso que se utilicen en su dispositivo."

Mientras que los programas antivirus sólo protegen a los usuarios contra el 30% al 50% de los virus conocidos, no hay daño en la descarga de uno, y no hacerlo es una "garantía de que obtendrá hackeado", dijo. Software antivirus común incluye Norton Antivirus y McAfee antivirus, que se pueden comprar en línea a partir de $ 19.99 y $ 59.99, respectivamente. Sophos Antivirus es una alternativa libre y seguro tanto para Windows y Mac. Los consumidores deben tener cuidado de los cuales los programas antivirus que descarga, especialmente si están libres, ya que algunos son propios virus. Sólo use los servicios conocidos o los recomendados y examinadas por profesionales de la seguridad.

No utilice Wi-Fi público

Los piratas informáticos pueden acceder a los dispositivos a través de Wi-Fi público. Asegúrese de apagar la "conectar automáticamente" ajuste en los teléfonos y tener cuidado con conexiones compartidas, como los de los aeropuertos o cafeterías.

Alternativas seguras incluyen puntos calientes inalámbricos, que pueden crearse en muchos teléfonos móviles o dispositivos adquiridos específicamente para Internet móvil, como un Verizon Jetpack . Los consumidores también pueden utilizar un servicio de VPN, pero deben estar seguros de que el veterinario que se elija para la seguridad. Muchas aplicaciones, como el popular servicio de Hola , recoger información de los usuarios y los hacen vulnerables a la piratería. Irvine sugirió VPN pagado como acceso a Internet privada .

No guarde sus dispositivos en la misma red que el ordenador principal.

Irvine dijo que es importante separar las conexiones a Internet para reducir el riesgo de la piratería a través de dispositivos. Los usuarios pueden comprar una conexión a Internet por separado, o dividir una conexión a Internet existente mediante una red de área local virtual (VLAN). A los segmentos de la red principal de VLAN y compartimenta el tráfico de manera que si se compromete un dispositivo, no puede ser utilizado para acceder a otros. LAN virtuales se pueden configurar a través de su portal de acceso a Internet en línea, pero si esto suena demasiado complejo, una compañía de TI o servicio como el Geek Squad pueden configurar fácilmente, Irvine sugirió.

Cambiar los nombres de usuario y contraseñas por defecto en sus dispositivos

Muchos dispositivos vienen con un nombre de usuario y contraseña por defecto que los hackers pueden encontrar fácilmente en los foros en línea. Asegúrese de cambiar estos en todos los dispositivos nuevos, incluidos los frigoríficos y otros aparatos conectados inteligentes. Cambiar a una contraseña o frase de contraseña segura con variados números, símbolos y mayúsculas.

Sólo los dispositivos conocidos

Podría parecer que esto iría sin ser dicho, pero no recoger una unidad USB o un CD desconocido desde el suelo y pegarlo en su ordenador. Aunque esto suena como una regla obvia, los hackers a menudo dependen de las trampas de la psique humana como curiosidad - en el mundo de la seguridad informática esto se conoce como "ingeniería social".

A menudo, los piratas informáticos dejarán dispositivos equipados con software malicioso fuera de los edificios de oficinas y hogares - y funciona. Casi el 50% de la gente se conecte un dispositivo de memoria encontrado en sus ordenadores, según un estudio de Google GOOG, + 0,07% , de la Universidad de Illinois en Urbana-Champaign, y la Universidad de Michigan. Incluso el FBI fue supuestamente hackeado en 2008 el uso de la ingeniería social y una unidad USB callejero .

"Es como recoger chicle masticado de la calle y masticarlo", dijo Irvine. "Usted no sabe donde ha estado."

 

seguridad2-16-12

 

 


 

 

Inmobiliria Lider

1º web de España, con más presencia Internacional.

FACHADA3_IMG

Propiedades Bancarias

En nuestra web encontrará Oportunidades y Ofertas Rebajadas.

 

 

Golden Visa

Solicite información

requests information

_boe_233

¿Quién está en línea?

Tenemos 77 invitados conectado(s)

Contacto

info@sacapartido.com

902070411

______________________

Logo_Casas_Rurales_Teixois_Taramundi_Asturias

1 1

Todo en un Click

Sample image Solicite una visita a las propiedades , disponemos de la que más se ajustan a sus necesidades. Infómese servicios exclusivos a Clientes PREMIUM

Sample image Le asesoramos en todo el proceso de venta y rehabilitación de su casa si lo necesita. Estaremos al lado suyo, nuestro meta es la satisfación de nuestros clientes.

Recibir Novedades

Para recibir novedades envie su email a info@sacapartido.com, con la Ref: Alta Novedades

recibirnovedades16-12

paisaje_web16-12_

 

 

 

 

 

 

 


Casas rurales

casas_rurales_m Casas rurales de ensueño para vivir todo el año o cuándo lo desee, disponemos de más de 2.000 propiedades para Ud, Nos encargamos de todo, INFORMESE

Asesoramiento

asesoramiento_m No se preocupe por nada, nosotros le asesoraremos en todo lo que precise, Infómese servicios exclusivos Cliente PREMIUM

Para los inversores

inversores_m Disponemos de bodegas, Casas rurales en servicio, Hoteles con encanto y negocios. Asesoramiento legal, fiscal y consultoría.

Cerca de la costa

cerca_de_la_costa_m Aldeas y casas al lado o cercanas a la costa, para disfrutar en todas las épocas del año. Le organizamos las visitas y rutas.