You are here

Cómo proteger los dispositivos conectados a internet en el hogar

Comparta esta página

Nuestras casas están llenas de dispositivos conectados al internet. Estos aparatos nos permiten ver qué está pasando en nuestros hogares desde cualquier lugar, escuchar y ver nuestra música y programas favoritos con un comando de voz o cambiar la temperatura del termostato desde nuestro teléfono. A continuación, se describen algunos pasos que lo pueden ayudar a proteger sus dispositivos conectados a internet.

Comience con su enrutador

  • Cambie la configuración predeterminada.La clave para la privacidad de los dispositivos conectados al internet está en su enrutador. Es probable que todos sus dispositivos con conexión se conecten a internet a través de su enrutador. Comience cambiando la configuración predeterminada de fábrica de su enrutador por algo único. Tendrá que cambiar el nombre de usuario administrador, la contraseña y el nombre de la red predeterminados de fábrica. No use nombres o contraseñas de inicio de sesión que contengan su nombre, domicilio o la marca de su enrutador.
  • Habilite la codificación. Puede habilitar la codificación o cifrado desde la opción “configuración administrativa” (administrative settings) y luego desde la opción “configuración de seguridad inalámbrica” (wireless security settings).
  • Verifique las actualizaciones.Recuerde seguir buscando actualizaciones para el hardware y el software del aparato.

Para más recomendaciones sobre cómo proteger su enrutador, lea Cómo proteger su red inalámbrica.

Proteja cada dispositivo

Una vez que su enrutador esté protegido, busque y revise cada dispositivo conectado a su enrutador. Para asegurarse de saber cuáles dispositivos están conectados, vaya a la interfaz web de su enrutador y busque “dispositivos conectados”, “clientes inalámbricos” o “clientes DHCP” (“connected devices”, “wireless clients” o “DHCP clients”.)

Estos son los pasos a seguir para proteger cada dispositivo conectado a su enrutador.

  • Cambie el nombre de usuario y contraseña predeterminados.Nunca reutilice las mismas contraseñas. Los piratas informáticos a veces usan nombres y contraseñas que obtienen en incidentes de filtraciones de datos para piratear sus otras cuentas.
  • Use un sistema de autenticación de dos factores.Si un dispositivo le ofrece un sistema de autenticación de dos factores (una contraseña y algo más, como un código que recibe en su teléfono o un escaneo de su pulgar), úselo.
  • No se limite a hacer clic en “siguiente” cuando instale un dispositivo con conexión al internet. No deje este paso importante para más adelante, configure las funciones de seguridad en su dispositivo desde el principio. Aproveche las funciones de seguridad de su dispositivo, como habilitar la codificación o configurar un bloqueo de contraseña (“tres intentos y se bloquea”) para agregar otra capa de protección a su dispositivo.
  • Actualice su dispositivo con regularidad.Busque actualizaciones para el firmware. Es posible que tenga que hacerlo desde el sitio web del fabricante. Además, si puede acceder al dispositivo desde una aplicación de su teléfono, use la versión más actualizada de la aplicación.
  • Desactive o desconecte lo que no usa.Desactive funciones que no va a usar. Si no va a manejar el dispositivo de manera remota, lo mejor es desactivar esa función. También desconecte de la red los dispositivos viejos que ya no utilice. La seguridad de esos aparatos en desuso puede estar desactualizada, lo cual crea un punto débil dentro de su red.

Televisores inteligentes, cámaras IP y asistentes de voz

Televisores inteligentes

¿Está preocupado por la posibilidad de que su TV inteligente lo esté mirando y vigilando? Busque los ajustes de rastreo o seguimiento de su TV y cámbielos para adaptarlos a sus preferencias de privacidad. También asegúrese de eliminar todas las aplicaciones que no use. Estas pueden recolectar datos sobre su comportamiento incluso cuando no están en uso.

Cámaras IP

¿Qué pasa con las cámaras IP (como cámaras para bebés, mascotas o cámaras de seguridad) que ofrecen transmisiones de audio y video en vivo que usted puede ver de forma remota a través de internet? Muchas cámaras IP son vulnerables a la intrusión digital. Así que, además de cambiar la configuración de fábrica de la cámara, revise los intentos de acceso con regularidad para controlar si hay accesos no autorizados. Busque cosas como domicilios IP que no reconoce u horarios de acceso extraños que no se corresponden con sus patrones habituales de uso. Puede revisar los ingresos al sistema a través de la configuración del administrador.

Asistentes de voz

Los asistentes de voz pueden responder a cada una de sus órdenes. Pero también pueden escuchar todo el tiempo e incluso pueden enviarle grabaciones al fabricante.

Para consultar recomendaciones sobre los asistentes de voz, lea Cómo preservar la seguridad de su asistente de voz y proteger su privacidad.