Category Archive Internet de las Cosas

PorjLeonett

El Internet de la Cosas y la ciberseguridad de infraestructuras

La palabra “IoT” (Internet de las Cosas) ha sido una palabra muy de moda durante los últimos años. Estamos en la era en la que los electrodomésticos y los coches están conectados a Internet, y en la que muchos negocios ven grandes oportunidades aquí. Y al mismo tiempo, la gente ha empezado a preguntarse si esos dispositivos y coches están a salvo de las amenazas online.

Eugene Kaspersky reformuló el IoT como “El Internet de las Amenazas” en su entrevista para el USA TODAY en noviembre de 2014. Esto coincide con los comentarios de Edith Ramírez, Presidenta de la Comisión Federal de Comunicaciones en el CES 2015 de Las Vegas, también es verdad que se habló sólo del tema de la seguridad. Nadie ha encontrado hasta ahora la mejor solución para responder a este GRAN problema de seguridad, como tampoco a otros problemas de seguridad típicos a los que nos enfrentamos hoy en día.

De hecho, el Internet de las Cosas ha sido reconocido como un “Nuevo Mercado” con gran potencial. De acuerdo con el artículo de FORBES de agosto de 2015, Cisco declaró que su valor económico subiría a 19 trillones de dólares para 2020, llamándolo el “Internet del Todo”. Gartner estima que los proveedores de producto/servicio del IoT alcanzarán los 300 billones de dólares de beneficio para 2020. El pronóstico de IDC es que el mercado de soluciones del IoT se expandirá de 1,9 $ trillones en 2013 a 7,1$ trillones en 2020, haciéndolo 3,7 veces más grande.

Los dispositivos que graban información personal biométrica, de salud y localización – como todos los dispositivos ponibles tan de moda – también forman parte de la categoría del IoT. Sin embargo, estos no tienen un alto nivel de riesgo.

Tales dispositivos son personales pero no son infraestructuras imprescindibles para nuestras vidas y sociedades. En otras palabras, puedes reducir de manera efectiva el riesgo de fuga de datos dejando de utilizar tu dispositivo ponible o el servicio en la nube mientras haces ejercicio. Depende de ti.

Por otro lado, el verdadero IoT consiste principalmente en sistemas o servicios tradicionalmente llamados “M2M” (Máquina a Máquina). Ésos son los que están integrados (o que se prevé que estén integrados) con infraestructuras ambientales/sociales, por lo tanto, la seguridad cibernética es tan crítica como lo es esta infraestructura.

Por ejemplo, algunos de vosotros habéis oído hablar sobre las redes o microredes inteligentes. Son sistemas que gestionan el consumo de energía regional, equilibrando el consumo de electricidad en el hogar y la generación de electricidad por medio de energía solar o sistemas de cogeneración de gas. Los contadores inteligentes están configurados para cada casa con este propósito de monitorizar. Se ha informado de que la compañía de electricidad de Tokyo Electric Power Company ya ha instalado miles de contadores inteligentes. Se puede decir que éste es el primer paso para el lanzamiento de redes eléctricas en el futuro.

¿Qué podrán hacer los cibercriminales para abusar del mecanismo? Por ejemplo, reducir o incrementar los pagos al dar información errónea del consumo de energía al contador inteligente.

No es difícil pensar en diferentes escenarios posibles de ataques a infraestructuras críticas. Al tomar el control de los sistemas de control de tráfico puedes hacer que éste entre en pánico, provocar un accidente, o hasta interrumpir los sistemas de transporte público. Estos ataques pueden afectar nuestra vida diaria, incluso nuestra economía.

Solía existir una lista de causas de interrupción de servicios incluyendo un virus/desorden en el software/sistema, o un desastre natural. Ahora, tenemos en la lista los ciberataques.

Tenemos que aprender de los errores, luego implementar mecanismos mucho más seguros para los sistemas del IoT que operaban como parte de las infraestructuras sociales/de la vida. Para ser más precisos, los operadores y creadores de sistemas del Internet de las Cosas deberían hacerse estas preguntas:

  1. ¿Doy más prioridad a la facilidad de uso que a la seguridad?

Es importante reducir la usabilidad para los atacantes y así poder aumentar la seguridad del sistema. La facilidad de uso significa lo mismo para los atacantes. El año pasado se informó que las cámaras web configuradas de manera predeterminada sufrieron violación de privacidad. Tras este error queda claro que los fabricantes de dispositivos deberían mantener la seguridad en mente. Por favor, no os olvidéis de cifrar los datos y la comunicación.

  1. ¿Creo que el modo de solo lectura es seguro?

No es seguro. De todas maneras las aplicaciones se ejecutan en la memoria, por lo tanto, un atacante puede encontrar la manera de entrar. Los dispositivos de red suelen ser creados con el sistema operativo de Linux, y se sabe que Linux OS tiene un montón de vulnerabilidades explotables. Una vez que el atacante ya tenga el control del dispositivo, puede hackear el sistema completo del IoT.

  1. ¿Creo que mis dispositivos nunca serán hackeados?

Cualquier dispositivo puede ser hackeado. Por lo tanto, es muy importante controlar la salud de todo el sistema, incluyendo los nodos conectados. También es importante tomar las medidas necesarias para detectar anomalías con cada nodo. Recordad cómo Stuxnet penetró dentro en las instalaciones iraní es que deberían haber estado bien protegidas.

  1. ¿He disminuido el coste de prueba?

Las pruebas de penetración son muy importantes. Estos tests deberían organizarse cuidadosamente de acuerdo con los requerimientos de tu sistema de seguridad. Se recomienda encarecidamente implementar estas pruebas en tu proceso normal de desarrollo.

  1. ¿Creo que la seguridad no es un requerimiento?

La seguridad es uno de los requerimientos cruciales. Pensemos en ella desde el mismo inicio de la planificación/desarrollo de tu sistema o dispositivo. Sin las suficientes medidas de seguridad, el IoT no puede ser parte de las infraestructuras sociales/vida segura.

Si la respuesta a alguna de estas preguntas ha sido positiva, es posible que se convierta en un gran problema no solo para la persona o la propia compañía, sino también para muchas otras personas.

Fuente> blog.kaspersky.es/

PorjLeonett

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

La seguridad en casas inteligentes y al usar dispositivos conectados al Internet de las Cosas ha estado sobre la mesa nuevamente en los últimos días, a raíz de la noticia de que un sitio muestra las imágenes capatadas por cámaras de vigilancia -debido a que sus usuarios no cambian las contraseñas por defecto y, en consecuencia, es posible acceder a ellas.

El recordatorio de la importancia de cambiar las claves fue quizás un poco espeluznante, ya que se mostraban todo tipo de imágenes filmadas alrededor del mundo en directo -casas, empresas, un bebé durmiendo y más. Pero, de igual forma, sirvió para reafirmar que proteger la seguridad en la era de las casas inteligentes puede ser un desafío.

“Por supuesto que hay amenazas asociadas a más dispositivos conectados a Internet”, dice Graham Cluley, experto en seguridad y autor de We Live Security. “En especial cuando son fabricados por compañías que pueden no estar bien versadas en seguridad de computadoras. Ninguno de nosotros debería ser complaciente con los potenciales riesgos, pero quizás ahora hay más un mito que caos”.

Afortunadamente, hay simples pasos a seguir para aquellos preocupados por la seguridad, que podrán aplicar para resguardar su hogar -sin importar cuán conectado esté. Si eres uno de ellos, presta atención a los siguientes consejos:

1. Cambia las contraseñas por defecto de todo -absolutamente todo

smart home securityMuchas cámaras CCTV utilizadas para vigilancia, monitores de bebés y webcams operan independientemente de tu PC, y por lo tanto de la solución de seguridad y la protección que tengas en ella.

Durante el proceso de intalación y configuración, usarán una clave por defecto, generalmente provista por el fabricante en forma masiva; el dispositivo será fácilmente localizable a través de motores de búsqueda especializados, mientras que la URL y esa contraseña se podrán hallar en la web.

Según Mark James, Especialista en Seguridad de ESET, la clave aquí es la educación y la concientización del usuario, ya que debe saber que existen contraseñas por defecto, lo inseguras que son -y lo fácil que es cambiarlas.

El consejo es, entonces, nunca usar una clave por defecto en ningún tipo de servicio o dispositivo. Por supuesto, este se debe combinar con otro consejo primordial: usar contraseñas seguras, fuertes y complejas, que combinen mayúsculas, minúsculas, números y caracteres especiales.James afirma: “cualquier combinación es mejor que una clave por defecto… ¡cualquiera!”.

2. Haz lo mismo en tu router

smart home securityDeberás asegurarte de que tu router no es vulnerable, teniendo en cuenta que se han descubiertoanteriormente fallas en determinados modelos. Por ejemplo, aquellas que permitían la ejecución de comandos de forma remota.

Por lo tanto, aquí también es importante cambiar las contraseñas por defecto, que suelen ser “admin” o “password” o incluir el nombre del fabricante.

Asimismo, deberás controlar que el router no vuelva a sus ajustes por defecto, cosa que algunos modelos hacen al ser actualizados. Sería conveniente que, de vez en cuando, revises los ajustes y te asegures de que ningún tipo de credencial de acceso es la que vino de fábrica.

Adicionalmente, puedes seguir estos prácticos consejos para proteger tu router.

3. Separa tus “Cosas” de las cosas realmente importantes

Router (Rex)La mayoría de los routers más avanzados pueden mostrar varios SSID, lo que comúnmente se conoce como nombres de redes W-Fi disponibles. Esto te permitirá dividir los dispositivos que no te garanticen una completa sensación de seguridad, como el Wi-Fi del retrete o las luces, de otros dispositivos como unidades de red, que almacenn información privada.

A medida que tu casa está cada vez más conectada, puedes (por ejemplo) separar las computadoras o consolas que usen los niños o miembros más jóvenes de la familia, y tal vez menos concientes de la seguridad en línea, de las computadoras centrales o equipos en los que almacenes tu información sensible, credenciales bancarias y datos, -lugares a los que bajo ninguna circunstancia debería acceder un cibercriminal.

4. Deshabilita la vista remota

Close-up of CCTV security camera on wallPara las cámaras CCTV, la vista remota es esencial en lo que respecta a vigilancia y seguridad física, porque te da tranquilidad y te permite ver tu casa cuando no estás en ella. Pero en otro dispositivos, como monitores de bebé (o baby calls), no es necesario: seguramente estés en tu casa con el bebé, por lo que no hay necesidad de que lo que registre la cámara esté disponible a través de Internet.

Podrás deshabilitar esta opción en el menú de ajustes, y es una buena idea hacerlo lo más temprano posible.Simon Rice, de la Oficina del Comisionado de Información del Reino Unido, afirma: “La posibilidad de acceder a los registros de las cámaras en forma remota es uno de los principales motivos por los que son adquiridas, y al mismo tiempo, si no están configuradas correctamente, uno de los principales riesgos de seguridad que presentan. Recuerda: si puedes acceder a tus registros de video a través de Internet, ¿qué está deteniendo a otros de hacer lo mismo?”.

5. Asegúrate de que las defensas del router estén al día

router_ESET_win32bruteLas computadoras Windows, por ejemplo, se actualizan solas, y eso podría hacerle creer a algún usuario que su router hará lo mismo; pero no es así. Actualizarlo puede ser un poco incómodo en ocasiones, y desde ya que no solucionará todos los problemas, pero sin dudas, vale la pena hacerlo.

El firmware es el código y los datos que permiten que el router funcione, algo parecido a lo que tiene Windows, pero no se actualiza por sí mismo, por lo que depende de ti.

Deberás encontrar el número o modelo del rputer, usualmente estampado en el dispositivo. Luego, visitar el sitio del fabricante, y verificar si hay una nueva versión. Si la hay, descárgala y conecta el router a la PC con un cable Ethernet standard, que puedes adquirir en cualquier tienda electrónica.El sitio te deberá indicar una dirección web para acceder al “panel de control” del router, y una vez allí, sigue las instrucciones para actualizarlo.

6. Las cámaras son atractivas para los cibercriminales -así que bloquéalas

smart home securityLas amenazas conocidas como RATs o Herramientas de Acceso Remoto les permiten a los cibercriminales ver a través de las webcamsde las computadoras comprometidas. De hecho, hay una “clase” de criminales llamados “Ratters” que se dedican a vender este tipo de accesos en Internet.

Por lo tanto, procura tener tu cámara lo más segura posible. Diversas investigaciones han mostrado ataques en los que se accede a cámaras de Smart TVs a través de Internet.

Si no la estás usando, es conveniente que apagues la cámara o la deshabilites. Si está integrada al dispositivo, puedes tapar el lente cuando no esté en uso.

Piensa a dónde estás apuntando tu cámara: el punto de usarlas como medida de protección es darte tranquilidad, así que apúntala a la entrada en vez de a los objetos y personas presentes en tu casa. Si la cámara muestra continuamente una puerta, los cibercriminales difícilmente se mantendrán interesados.

7. No asumas que un dispositivo es seguro

printer securityEs fácil reírse de algunos incidentes de seguridad que ocurrieron con dispositivos IoT, como el demostrado contra baños inteligentes. Las víctimas que usaban los baños japoneses controlados en forma remota podían enfrentarse a una tirada de cadena espontánea, o a un chorro de bidet.

Sucede que los atacantes también pueden usar la aplicación para controlar el secado de aire, “causando malestar”, según dice Ars Technica.

Pero, tal como demostró un ataque contra impresoras Canon Pixma -en el que un investigador persuadió al dispositivo para que juegue Doom- estamos ante computadoras. Y si alguien puede controlar una computadora, puede acceder a información.

Cuando se trate de dispositivos IoT, no tomes atajos; tómate el tiempo de entender cómo funcionan, y si hay medidas de seguridad adicionales que puedas adoptar.

8. Puede ser solo un sistema de calefacción -pero merece una contraseña decente

Website password entry screen - 22 Jul 2010Un reciente estudio de HP demostró que los 10 dispositivos IoT más vendidos tenían un promedio de 25 vulnerabilidades cada uno, y que uno de los más recurrentes era no requerir una contraseña fuerte.

Si bien muchos servicios han mejorado las condiciones en lo que refiere a demandar contraseñas seguras, es importante que no caigas en el descuido de usar una débil solo porque la interfaz del sistema no te exige lo contrario.

Camilo Gutiérrez Amaya, Senior Security Researcher de ESET Latinoamérica, explica: “Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o expresiones que se encuentren en un diccionario. La decisión está en cada uno de ustedes para empezar a utilizar claves realmente robustas, aprovechando además los factores de doble autenticación que ofrecen muchos de los servicios actualmente en Internet.

9. Asegúrate de que tienes firewall a la orden del día

Tu router deberá tener un firewall establecido, por lo que vale la pena que visites el menú de configuraciones para asegurarte de que esté en forma -y de que estás usando cifrado WPA, en vez del WEP, más fácil de vulnerar. Los firewalls son herramientas que datan de hace 25 años, pero han demostrado que siguen siendo efectivos y necesarios, así que procura tener uno configurado.

Haz lo mismo en tu PC y en Mac, ya que los firewalls están incluidos en Windows 8 y Mac OS X.

10. Usa filtros MAC

Wi-Fi security

También puedes decidir qué dispositivos pueden y qué dispositivos no pueden conectarse a tu red, usando filtros MAC.

Todas las computadoras o dispositivos móviles tienen un número de identificación único, conocido como dirección MAC. Si acceder al menú de ajustes del router, puedes elegir autorizar (o no) ciertos dispositivos para conectarse a tu red, lo que significa, por ejemplo, que un determinado vecino no podrá hacer login.

Enlista las direcciones MAC de todos los dispositivos autorizados de tu hogar, tales como smartphones, tablets y laptops, y de esta forma ningún otro dispositivo podrá acceder.

Normalmente puedes encontrar las direcciones MAC en los ajustes de red, aunque puede variar según el dispositivo.Implementar estas prácticas sin dudas te será de utilidad a la hora de sumarte a la era de la Internet de las Cosas. Sin embargo, no olvides que en su mayoría utilizarán tu red Wi-Fi, por lo que no está demás repasar estos 7 consejos para proteger tu red inalámbrica.

Autor Rob Waugh, We Live Security

 

Fuente: welivesecurity.com

PorjLeonett

Autoridades europeas en protección de datos sientan las bases sobre el internet de las cosas

Las Autoridades europeas de protección de datos han aprobado el primerdictamen conjunto sobre el internet de las cosas. El documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datosjunto con la autoridad francesa CNIL, acoge con satisfacción las perspectivas de beneficios económicos y sociales que puede suponer esta tecnología, pero también identifica y alerta de los riesgos que estos productos y servicios emergentes pueden plantear para la privacidad de las personas.

Las autoridades han subrayado las obligaciones en cuanto a protección de datos de los diversos actores que participan en la internet de las cosas, y recuerdan los derechos que amparan a los ciudadanos, con ejemplos específicos en cada caso.

Además, el documento ofrece un amplio conjunto de recomendaciones prácticas dirigidas a cada uno de los grupos involucrados en el desarrollo de esta tecnología. Estas recomendaciones pretenden ayudar a los responsables a cumplir con la legislación sobre protección de datos y, en consecuencia, contribuir a que esta tecnología se desarrolle en un marco positivo de respeto a los derechos fundamentales. En opinión de las autoridades europeas de protección de datos, los proyectos que cumplan con estas expectativas obtendrán una fuerte ventaja competitiva.

El documento está dirigido a fabricantes de dispositivos, desarrolladores de aplicaciones y gestores de redes sociales, por un lado, y a usuarios que van a utilizar estos equipos conectados, por otro. Igualmente, contiene recomendaciones de utilidad en el desarrollo de estándares tecnológicos en el ámbito de la internet de las cosas.

Para identificar los riesgos que pueden surgir de esta tecnología si no se desarrolla desde un enfoque ético y respetuoso, el dictamen ha planteado tres escenarios: las tecnologías wearable, los dispositivos capaces de registrar información relacionada con la actividad física de las personas y la domótica.

Patrones de comportamiento y perfiles

La tecnología para llevar puesta incluye relojes o gafas a las que se añaden sensores, cámaras o micrófonos que registran y transfieren datos al fabricante del dispositivo, y que pueden permitir la instalación de aplicaciones de terceros. En cuanto a los objetos que registran la información sobre los hábitos y estilo de vida de sus usuarios, el dictamen se centra en aquellos que recogen datos relacionados con la actividad física de la persona, en especial, relativos a la salud.

El Dictamen subraya que, a pesar de que los diferentes objetos que conforman la internet de las cosas recogen piezas aisladas de información, los datos recogidos de diferentes fuentes y analizados de otra forma o en conjunción con otros pueden revelar aspectos específicos de hábitos, comportamientos y preferencias, configurando auténticos patrones de la vida de las personas. El Dictamen advierte de que, de hecho, si esta vigilancia potencial llegara a producirse, podría condicionar la forma en la que las personas se comportan en la vida real.

La Autoridades alertan de que el usuario puede perder el control sobre la difusión de sus datos en función de si la recogida y el tratamiento de los mismos se realiza de manera transparente o no. Al aumento de la cantidad de datos generados hay que sumar las posibilidades que existen para combinarlos y analizarlos de forma cruzada, obtener nuevos datos sobre los originalmente solicitados y utilizarlos para usos secundarios, afines o no al tratamiento inicial.

Un ejemplo destacado en el dictamen es la información recogida por el acelerómetro y el giroscopio de un teléfono inteligente, que podría ser utilizada para deducir información con un significado muy diferente al inicial, como los hábitos de conducción del individuo. En cuanto a la seguridad, el documento especifica que la internet de las cosas amplifica los riesgos asociados a una seguridad inadecuada en el diseño de los sistemas, no sólo por los datos recogidos y las inferencias que se pueden hacer de ellos sino por la tecnología que utilizan, que debería basarse en sistemas seguros y diseñados de acuerdo a los riesgos potenciales.

Derechos de los ciudadanos

Las Autoridades recuerdan en el Dictamen que el marco jurídico aplicable a cualquier sistema dirigido a usuarios europeos es la Directiva de Protección de Datos 95/46/CE, en combinación con la Directiva 2002/58/CE de Privacidad y Comunicaciones Electrónicas, y que los beneficios de esta protección no dependen de que las organizaciones estén establecidas en territorio europeo.

Así, las entidades que participan en el ecosistema de la internet de las cosas deben asegurarse de que la persona haya dado su consentimiento de manera efectiva después de haberle proporcionado información clara y completa sobre, entre otros aspectos, qué datos se recogen, cómo se recopilan y con qué fin se van a tratar, además de cómo pueden ejercer los derechos que les asisten.

Esos datos personales deben ser recogidos de manera leal y lícita, por lo que no deben ser recogidos y tratados sin que la persona sea consciente de ello. Este requisito es especialmente importante en un sector en el que los sensores son diseñados para ser tan invisibles como sea posible.

Fuente:  Ideal.es

PorjLeonett

Kaspersky Lab descubre vulnerabilidades en los dispositivos domésticos conectados

David Jacoby, analista de seguridad de Kaspersky Lab, ha realizado una investigación experimental en su casa para comprobar su nivel de ciberseguridad. Inspeccionando varios dispositivos, Jacoby comprobó cómo, entre otros, una Smart TV, un NAS (servidor de acceso a la red), un router y un reproductor de Blu-ray eran vulnerables a un ciberataque. En su experimento, Jacoby encontró en total 14 vulnerabilidades en los sistemas de almacenamiento, una vulnerabilidad en la Smart TV y varias funciones ocultas con control remoto en el router.

Siguiendo la política de responsabilidad de la compañía, Kaspersky Lab no hará públicos los nombres de los fabricantes de los productos que han sido analizados hasta que exista un parche de seguridad que elimine esas vulnerabilidades. Todos los fabricantes han sido informados sobre la existencia de dichas vulnerabilidades y los expertos de Kaspersky Lab trabajan codo con codo con ellos para poder eliminar todas las que detecten.

Las vulnerabilidades más graves se detectaron en los sistemas de almacenamiento. Algunos permiten a los hackers ejecutar de forma remota comandos del sistema con amplios privilegios de administrador. Los aparatos analizados también contaban con contraseñas débiles, muchos de los documentos de configuración tenían los permisos erróneos y contraseñas muy sencillas. En concreto, la contraseña de administrador de uno de los dispositivos sólo tenía un dígito. Otro de los dispositivos analizados compartía el archivo de configuración completa con las contraseñas cifradas con cualquier persona conectada a la red.

Aprovechando una vulnerabilidad aislada, el experto de Kaspersky Lab pudo subir un archivo a una zona de almacenamiento inaccesible para un usuario a nivel doméstico. Si este archivo hubiese sido malicioso, se habría convertido en una fuente de infección para el resto de dispositivos conectados a ese NAS– un PC, por ejemplo- e incluso podría servir como una bot DDoS en una botnet. La vulnerabilidad permitía subir archivos a una zona especial del sistema de almacenamiento del dispositivo y la única forma de borrarlo era utilizando esa misma vulnerabilidad.

Por su parte, mientras investigaba el nivel de seguridad de la Smart TV, se descubrió que no existe cifrado en las comunicaciones entre la televisión y los servidores de los fabricantes. Este hecho abre las puertas a posibles ataques Man-in-the-Middle que podrían derivar en el robo de transferencias de dinero que el usuario suele hacer al comprar contenidos a través de su televisor. Como prueba, Jacoby pudo reemplazar un icono de la interfaz de la Smart TV con una foto. Normalmente los widgets y los thumbnails se descargan del servidor del fabricante y puesto que no existe cifrado alguno, un tercero podría modificarlos. El analista también pudo ver que laSmart TV ejecuta códigos Java que, combinados con la posibilidad de interceptor el tráfico entre la TV e Internet, podría llevar a ataques maliciosos dirigidos por un exploit.

Además, el router DSL que ofrece conexión inalámbrica a Internet para todos los dispositivos de la casa contenía funcionalidades peligrosas y ocultas. Según Jacoby, algunas de éstas podían facilitar el acceso remoto a cualquier dispositivo de la red privada del usuario a través de la ISP (Internet Service Provider). Es más, los resultados de la investigación arrojan datos como que las secciones de la interfaz web del router “cámaras web”, “control de acceso”, “sensor WAN” y “actualización” son invisibles y el dueño del dispositivo no puede configurarlos. Sólo sería posible acceder a ellos a través del exploit de una vulnerabilidad genérica que haría posible navegar por las secciones de la interfaz forzando las cifras que aparecen al final de la dirección web.

Cómo estar seguro en el mundo de los dispositivos conectados:

  • Complícale la vida al hacker: para minimizar los riesgos y evitar que aprovechen vulnerabilidades conocidas, actualiza todos tus dispositivos con la última versión de seguridad disponible.
  • Asegúrate de cambiar el nombre de usuario y la contraseña que vienen por defecto, es lo primero que un cibercriminal intentará al atacar tu dispositivo.
  • La mayoría de los routers domésticos tienen la opción de configurar una red propia para cada dispositivo y restringir el acceso a éste (con la ayuda de diferentes DMZs/VLANs). Por ejemplo, si tienes una televisión conectada, quizá quieras limitar el acceso a un único dispositivo adicional conectado de tu red…No hay motivo para que tu TV esté conectada a tu impresora.

Fuente: Muy Seguridad