Portal del Cliente

|

jevsupport

5 ways to protect yourself from cyber-attacks

Smart devices have become a large part of our connected world and require the same level of protection as any other device on your network. Unfortunately, there are often very serious consequences of not protecting yourself against cyber threats. That’s why today we bring you 5 ways to protect yourself from cyber-attacks, not forgetting that no one is exempt from being attacked.

According to recent research, in most households there are between 10 and 10 smart devices or accessories per family. Nowadays, more and more devices per person have been added, it is no longer enough to have a computer or just a tablet.

If that number seems high to you, think about how many laptops, smartphones, smart watches, smart entertainment devices, smart thermostats, security and monitoring systems are in homes right now.

Completa el panorama agregando electrodomésticos inteligentes como cafeteras, televisores, tostadoras, refrigeradores y básculas de baño. Y no te olvides de los diversos juguetes y otras cosas que pueden depender del WiFi. Los piratas informáticos están constantemente al acecho de nuevos objetivos y han automatizado sus métodos para encontrar y poner en peligro dispositivos vulnerables. Por ello es indispensable protegerte de los ciberataques.

Por lo tanto, es una apuesta segura suponer que un dispositivo conectado tiene que soportar una buena cantidad de ciberataques. La protección de sus dispositivos de IoT comienza desde el momento en que decide un fabricante específico.

El consenso es elegir un proveedor con un historial en el mantenimiento de la seguridad y la entrega de actualizaciones oportunas para sus productos. La fecha de lanzamiento y el período de soporte también son un factor importante. A continuación, puedes encontrar una lista de precauciones mínimas que puede tomar para protegerte de los ciberataques los dispositivos en la red local:

Credenciales más sólidas

Al instalar el dispositivo inteligente, debe cambiar las credenciales de inicio de sesión predeterminadas con contraseñas seguras.

Por lo general, una frase de contraseña única se considera una buena medida y debe ser diferente para cada sistema conectado, incluido el enrutador personal, que actúa como puerta de enlace de Internet para su red doméstica.

Desactivar las funciones que no utilices

Durante la configuración del dispositivo inteligente, es muy recomendable desactivar las funciones que no usas y cerrar los puertos para los servicios que permiten el acceso remoto, como FTP, SSH y especialmente telnet, si el dispositivo lo permite.

Hacer esto bloquea el sistema y es una invitación a protegerte de los ciberataques al menos de intentos de intrusión comunes y corrientes. Si el dispositivo no lo admite, asegúrate de que estos puertos de servicio no se reenvíen al mundo exterior en el enrutador.

Capa de seguridad adicional

Dado que el enrutador es la puerta de entrada a tu red, tiene sentido agregarle seguridad y verificar lo que ingresas. También puedes reconocer el comportamiento normal de los sistemas que protege y tomar medidas cuando detectas desviaciones.

Actualización de firmware

La lista de tareas pendientes para mantener un buen estándar de seguridad para tus dispositivos conectados debes incluir mantenimiento, actualizándolos con la última versión de firmware tan pronto como esté disponible.

Se recomienda mantener activada la actualización automática de firmware si el dispositivo ofrece esta función. Si la activas en tu enrutador, a través de tu función de evaluación de vulnerabilidades, puedes verificar rápidamente los informes sobre cualquier error de seguridad que afecte a los nodos de la red, lo que te pide que busques una actualización o busques una solución para reducir el riesgo.

Verificación de dispositivos nuevos

Es útil saber cuándo se unen nuevos dispositivos a tu red. Si tienes un registro de lo que hay en la red, es más fácil reconocer un dispositivo no autorizado.

La imposición de una postura de seguridad saludable reduce el riesgo de intrusión y le permite aprovechar los beneficios del “entorno inteligente”. 

¡Asegúrate de protegerte de los ciberataques y no poner en riesgo tu inversión!

Sobre JEVSUPPORT

Ayudamos a las organizaciones a lograr la transformación mediante tecnología en la nube, automatización y estrategia.

Publicaciones recientes

Usamos cookies para mejorar tu experiencia. Al usar nuestro sitio, aceptas nuestra Política de Privacidad.