16.1 C
Usa River
domingo, mayo 16, 2021

de la Smart TV a la videoconsola

- Advertisement -
- Advertisement -

MADRID, 1 de mayo (2021) –

La Dispositivos IoT Se han introducido en los últimos años en los hogares de los españoles, haciéndolos cada vez más inteligentes, y esta tendencia será imparable con la llegada del 5G. La llegada de la televisión inteligente ha sido seguida por la introducción de altavoces inteligentes o consolas de juegos de nueva generación, que demuestran las capacidades de Internet de las cosas a nivel de entretenimiento.

Gracias al poder del IoT, el entretenimiento ahora no solo es personalizado, sino que también es más accesible que nunca. Los sensores sofisticados ayudan a los dispositivos a escuchar, detectar y captar comandos y otros factores, de modo que el contenido multimedia puede ser más atractivo e interactivo incluso dentro de los límites de una sala de estar. Un avance que se ha vuelto aún más relevante en un momento en el que la mayoría de las personas ha pasado más tiempo en casa que nunca.

Sin embargo, por muy cómodos que sean estos dispositivos de entretenimiento de IoT, los usuarios no deben distraerse de los riesgos que podrían traer a sus hogares. Un dispositivo ‘pirateado’, por ejemplo, podría permitir a los ciberdelincuentes robar información confidencial, infectar otros dispositivos en la red o usar sensores para monitorear actividades dentro del hogar. Por lo tanto, los usuarios deben proteger sus entornos de IoT para poder disfrutar plenamente de los beneficios de estos dispositivos, según los expertos de Trend Micro.

LOS PROBLEMAS MÁS COMUNES

Los dispositivos pueden recopilar datos que los usuarios no conocen por completo. Una televisión inteligente, por ejemplo, podría recopilar información sobre las preferencias y la actividad de sus usuarios. En combinación con información de otros dispositivos, esto podría dar una visión completa de la vida del usuario, que podría ser utilizado por actores malintencionados con fines ilegales.

Por otro lado, las vulnerabilidades continúan existiendo en dispositivos inseguros, especialmente aquellos que tienen un ‘software’ desactualizado. Los delincuentes podrían utilizar estos defectos para “piratear” dispositivos. Una vulnerabilidad en un altavoz inteligente, por ejemplo, podría permitirles espiar a un usuario o dar órdenes a otros dispositivos.

Deberías leer:   Twitter ya permite a todos los usuarios subir y ver imágenes en 4K

La conexión a la ‘nube’ amplifica las amenazas, según los expertos de Trend Micro. Muchos dispositivos se puede gestionar de forma remota a través de redes en la nube dispositivos propiedad del proveedor, y si el acceso administrativo se ve comprometido, los intrusos podrían tomar el control remoto de los dispositivos habilitados para el acceso remoto y llevar a cabo actividades maliciosas.

“Agregar más dispositivos para mejorar el entretenimiento en el hogar aumenta las posibilidades de que se produzcan violaciones de seguridad. Dispositivo único inseguro, incluso algo tan pequeño como un ‘reloj inteligente’, podría permitir que los actores malintencionados pongan en peligro toda su red doméstica“, afirman.

Deberías leer:   Twitter ya permite a todos los usuarios subir y ver imágenes en 4K

CONSEJOS DE LOS EXPERTOS

Para afrontar esta nueva realidad, los expertos instan cambiar la configuración del dispositivo y la privacidad para hacerlo lo más seguro posible, así como para deshabilitar funciones innecesarias, especialmente aquellas que requieren recopilación de datos. En este caso, es importante saber qué datos se recopilan y cómo se utilizan.

Asimismo, Trend Micro recomienda comprobar periódicamente si hay actualizaciones de ‘software’ disponibles e instálelos inmediatamente. En este sentido, si es posible, vale la pena eliminar dispositivos obsoletos y no compatibles de la red. “Utilice herramientas de seguridad que puedan escanear periódicamente sus dispositivos en busca de vulnerabilidades”, añaden.

Por otro lado, insisten en la importancia de utilizar contraseñas seguras y únicas, preferiblemente con la ayuda de un administrador de contraseñas, y habilite el acceso remoto solo si es necesario. De la misma manera, instan a habilitar la autenticación multifactor si está disponible para dificultar el acceso no autorizado; revise cuidadosamente los dispositivos que se agregan a la red; y finalmente, utilice herramientas de seguridad profesionales que ayuden a proteger la red y los dispositivos conectados a ella.

- Advertisement -
- Advertisement -
ultimas noticias
Notas relacionadas
- Advertisement -