Como evitar que espien tu casa?

 

Vortex Computación

Los dispositivos inteligentes equipados con cámaras y micrófonos pueden ser blancos fáciles para los piratas informáticos.

 Los dispositivos inteligentes se enfocan en la practicidad: permiten controlar electrodomésticos (termostatos, timbres, heladeras, cafeteras y ollas de cocción lenta) con su teléfono o computadora, o bien encender luces y poner música con su voz .


Sin embargo,  puede convertirte en presa fácil para los hackers. Cada vez que se conecta a Internet, usted abre un poco la puerta: lo suficiente como para que los piratas informáticos puedan entrar. Por desgracia, los dispositivos inteligentes no siempre se toman en serio el mantener a los intrusos a raya. “

Uno de los mayores problemas es que los fabricantes de estos implementos colocan a la seguridad en segundo plano”, argumenta Andrew Newman, fundador y director general de Reason Software Company. Las violaciones a la seguridad son poco frecuentes; no obstante, los expertos en tecnología temen que los artilugios electrónicos se conviertan en el blanco de más ataques conforme adquieran mayor presencia en nuestras vidas. Más vale empezar a protegerse.

 Electrónicos pequeños y módems 

Si bien la mayoría de los aparatos inteligentes están resguardados por una contraseña, no resulta difícil descifrar las débiles (suponiendo, en primer lugar, que haya definido una). Eso no es todo: los espías informáticos pueden emplear motores de búsqueda, como Google, para descubrir qué dispositivos podrían no estar restringidos. Les basta con proporcionar el modelo específico de su objetivo (una cámara de vigilancia, por ejemplo) para conseguir una lista de aquellos que quizá sean vulnerables. Sin embargo, cuando se trata de acceder a sus aparatos electrónicos, la verdadera prueba de fuego, y el posible talón de Aquiles, es su módem. 

Dado que todos los dispositivos en línea de su hogar se conectan a este, infiltrarlo es como hacerse con la llave de su casa. Una vez dentro, los ladrones pueden controlar cualquier cosa que se encuentre conectada, incluyendo, cámaras y micrófonos. Puede ser fácil acceder a su módem si no cambia la contraseña que viene de fábrica; algunos sitios de Internet de soporte incluyen las claves predeterminadas más comunes para la mayoría de los modelos de estos dispositivos. 

 Protéjase 

Es indispensable que modifique la configuración preestablecida de todos sus dispositivos por códigos secretos seguros y únicos. Intente elegir una frase que recordará (“En un lugar de la Mancha”, por ejemplo), use sus iniciales (euldlm) como base, e intercale letras mayúsculas, números y símbolos. 

Otro consejo: si alguien llega a inmiscuirse en el módem, no será capaz de controlar los aparatos apagados, así que enchúfelos a un multicontacto con protección contra sobrecargas e interrumpa la corriente siempre que no los use. Tampoco está de más poner una barrera física en caso de que logren violar su privacidad: coloque un trozo de cinta o una nota adhesiva sobre las cámaras inactivas. Por supuesto, la única manera eficaz de protegerse es evitar estos artículos por completo. 

“Si en este momento no necesita tener uno de estos, no lo compre”, sugiere Yotam Gutman, vicepresidente de mercadotecnia de SecuriThings.

 Asistentes domésticos : Danielle, residente de Portland, Oregon, se sorprendió al contestar una llamada desde Seattle; era uno de los empleados de su esposo. Le dijo que había recibido en su teléfono la grabación de una charla entre la pareja. Pensaron que su Amazon Echo (un aparato controlado por voz que puede programarse para ajustar el termostato, la iluminación y más) había sido intervenido. Pero Amazon investigó y descubrió que se trataba de un accidente: el dispositivo no procesa comandos hasta que oye su “nombre”, Alexa. De alguna forma, esta Alexa “pensó” que había escuchado que la llamaban y malinterpretó la conversación como la orden de grabar y enviar archivos de audio a uno de los contactos en el teléfono del esposo de Danielle. “Tendemos a olvidar que los asistentes domésticos inteligentes están ahí. No obstante, se encuentran ahí con el objetivo de grabarnos y recopilar información: ese es su modelo de negocio”, advierte Gutman. 

 Protéjase: Las probabilidades de que los asistentes domésticos registren conversaciones por accidente son bajas, afirman los expertos, y estos instrumentos deben solicitar que el usuario confirme antes de enviar información a un tercero. Pero si su volumen está en “bajo” o si no puede ver las luces con las que avisa que se ha activado, quizá no se dé cuenta de que está encendido y que podría malinterpretar lo que “escucha”. Mantenga su volumen alto y los altavoces visibles a fin de minimizar el riesgo de experimentar un incidente como estos. 

Monitores de puerta :

A veces las violaciones a la privacidad son culpa de las personas. J. Echezarreta, de Miami, tiene un timbre inteligente que graba lo que sucede frente a su puerta principal al percibir movimiento o en el instante en que alguien toca el timbre; estas imágenes se transmiten a su celular; se necesita una contraseña para realizar dicha conexión. Echezarreta había compartido la suya con su novio. Tras su separación, cambió la clave en un par de oportunidades; por eso lo desconcertó recibir mails de su expareja criticando aspectos relacionados a lo que sucedía delante de su propia casa. Resulta que el ex lo espiaba a Echezarreta a través del dispositivo: la configuración de seguridad no desconectaba a los usuarios después de reconfigurar el código secreto. El exnovio nunca canceló su acceso a la aplicación del timbre, por lo que jamás dejó de husmear. 

Protéjase:Cuando adquiera dispositivos inteligentes, busque modelos que acepten a varios usuarios. Cada quién tendrá su propio inicio de sesión y podrá eliminar cuentas individuales de ser necesario. Como precaución adicional, puede restablecer los ajustes de fábrica con tal de borrar todos los datos, incluyendo las contraseñas.

Pase lo que pase, revise con frecuencia si hay una actualización del programa que controla el dispositivo. Cualquier vulnerabilidad que se resuelva lo colocará un paso adelante de los piratas informáticos.

Comentarios