{"id":26098,"date":"2023-03-17T11:02:51","date_gmt":"2023-03-17T17:02:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26098"},"modified":"2023-03-17T11:02:51","modified_gmt":"2023-03-17T17:02:51","slug":"how-to-secure-smart-home","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/","title":{"rendered":"C\u00f3mo proteger tu hogar inteligente"},"content":{"rendered":"<p>Las funciones inteligentes y la conectividad a internet est\u00e1n integradas en la mayor\u00eda de los televisores, monitores para beb\u00e9s y muchos otros dispositivos digitales modernos. Independientemente de si usas estas funciones o no, los dispositivos inteligentes generan una serie de riesgos de seguridad que debes conocer, adem\u00e1s de las medidas que debes tomar para protegerte. Pero, si est\u00e1s utilizando muchas de las funciones de tu hogar inteligente, asegurar sus componentes es a\u00fan m\u00e1s importante. Ya hemos publicado un <a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-home-zigbee-thread-matter-advice\/26037\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo sobre la planificaci\u00f3n de una casa inteligente<\/a>, por lo que a continuaci\u00f3n nos centraremos en su seguridad.<\/p>\n<h2>Los mayores riesgos de un hogar inteligente<\/h2>\n<p>Los electrodom\u00e9sticos conectados a la red producen diferentes tipos de riesgos:<\/p>\n<ul>\n<li>Los dispositivos <strong>comparten muchos datos con el proveedor<\/strong> de forma peri\u00f3dica. Por ejemplo, tu televisor inteligente es capaz de identificar el contenido que est\u00e1s viendo, incluso aunque est\u00e9 en una memoria USB o un reproductor externo. Algunos proveedores <a href=\"https:\/\/www.theverge.com\/2021\/11\/10\/22773073\/vizio-acr-advertising-inscape-data-privacy-q3-2021\" target=\"_blank\" rel=\"noopener nofollow\">ganan mucho dinero<\/a> espiando a sus clientes. Incluso los electrodom\u00e9sticos menos sofisticados, como las lavadoras inteligentes, recopilan y comparten datos con sus proveedores.<\/li>\n<li>Si tu dispositivo inteligente est\u00e1 protegido con una contrase\u00f1a d\u00e9bil y sigue con la configuraci\u00f3n de f\u00e1brica o contiene <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/747\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> en el sistema operativo, los ciberdelincuentes podr\u00edan secuestrarlo. Las consecuencias pueden variar dependiendo del tipo de dispositivo: por un lado, alguien podr\u00eda apagar tu lavavajillas inteligente en mitad del ciclo de lavado a modo de broma o, peor a\u00fan, hackear el monitor de un beb\u00e9 para espiar a los habitantes de una casa e, incluso, <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">asustarlos<\/a>. Una casa totalmente inteligente es susceptible a todo tipo de situaciones desagradables, desde un <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/\" target=\"_blank\" rel=\"noopener\">apag\u00f3n hasta el bloqueo de la calefacci\u00f3n<\/a>.<\/li>\n<li>Un dispositivo inteligente secuestrado se puede infectar con c\u00f3digo malicioso y utilizarlo para lanzar ciberataques tanto en la red dom\u00e9stica como en la red en general. Por ejemplo, los poderosos <a href=\"https:\/\/www.kaspersky.com\/blog\/ddos-broken-apart-when-they-all-start-shouting-at-once\/2231\/\" target=\"_blank\" rel=\"noopener nofollow\">ataques DDoS<\/a> que se lanzaron completamente desde unas <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/10\/double-dip-internet-of-things-botnet-attack-felt-across-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e1maras de vigilancia infectadas<\/a>. El propietario del dispositivo infectado corre el riesgo de ver c\u00f3mo se bloquea su conexi\u00f3n a internet y entra en varias listas negras.<\/li>\n<li>Si el nivel de seguridad implementado por el proveedor es insuficiente, los datos enviados por el dispositivo se pueden encontrar y publicar. Las grabaciones de las c\u00e1maras de vigilancia y de las mirillas digitales a veces se almacenan en ambientes en la nube muy mal protegidos, permitiendo que <a href=\"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/\" target=\"_blank\" rel=\"noopener\">cualquiera pueda acceder a ellas<\/a>.<\/li>\n<\/ul>\n<p>Por suerte para ti, no tienes por qu\u00e9 sufrir ninguna de estas situaciones, ya que estos riesgos pueden reducirse considerablemente con las debidas protecciones.<\/p>\n<h2>\u00bfY si no necesitas una casa inteligente?<\/h2>\n<p>Los hogares inteligentes suelen estar muy desaprovechados. De hecho, de acuerdo con las <a href=\"https:\/\/arstechnica.com\/gadgets\/2023\/01\/half-of-smart-appliances-remain-disconnected-from-internet-makers-lament\/\" target=\"_blank\" rel=\"noopener nofollow\">estad\u00edsticas de los proveedores de electrodom\u00e9sticos<\/a>, la mitad de los dispositivos del IdC nunca se han conectado a una red, los propietarios los usan a la antigua, sin gestionarlos a trav\u00e9s de una aplicaci\u00f3n m\u00f3vil o cualquiera de los tantos lujos del siglo XXI. No obstante, estos dispositivos pueden generar riesgos de seguridad aun cuando no est\u00e1n conectados. Es muy probable que expongan un punto de acceso wifi accesible e inseguro o intenten conectarse a tel\u00e9fonos que tengan cerca a trav\u00e9s de Bluetooth de vez en cuando. En ese caso, cualquiera, como uno de tus vecinos, podr\u00eda tomar el control de tu red. Por tanto, lo m\u00ednimo que debes hacer para \u201csimplificar\u201d tus electrodom\u00e9sticos inteligentes es revisar el manual de usuario, abrir la configuraci\u00f3n y desactivar la conectividad wifi y Bluetooth.<\/p>\n<p>Algunos dispositivos no te dejar\u00e1n hacerlo o volver\u00e1n a activar el wifi despu\u00e9s. Esto se soluciona con un truco que resulta un poco complejo pero que cumple con su funci\u00f3n: cambiar la contrase\u00f1a de tu red wifi temporalmente, conectar el dispositivo en cuesti\u00f3n y luego volver a cambiar la contrase\u00f1a. El dispositivo seguir\u00e1 intentando conectarse con la contrase\u00f1a incorrecta, pero ahora ser\u00e1 imposible hackearlo abusando de la configuraci\u00f3n predeterminada.<\/p>\n<h2>Recomendaciones generales<\/h2>\n<p>Independientemente de que tu <a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-home-zigbee-thread-matter-advice\/26037\/\" target=\"_blank\" rel=\"noopener\">hogar est\u00e9 centralizado o se componga de varios dispositivos independientes sin conectar<\/a>, sigue necesitando una seguridad b\u00e1sica.<\/p>\n<ul>\n<li><strong>Comprueba la protecci\u00f3n del router wifi.<\/strong> Recuerda que tu router tambi\u00e9n es parte del sistema de tu hogar inteligente. Ya hemos hablado en otras ocasiones sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-wifi-from-neighbors\/21345\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo proteger tu red dom\u00e9stica<\/a> y c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/blog\/secure-home-wifi\/7921\/\" target=\"_blank\" rel=\"noopener\">configurar un router correctamente<\/a>. Lo \u00fanico que nos gustar\u00eda a\u00f1adir es que a menudo el firmware de los routers contiene vulnerabilidades que explotan los ciberdelincuentes para atacar redes dom\u00e9sticas, por lo que con estos dispositivos no funciona la estrategia del \u201cconfigura y olv\u00eddate\u201d. Las actualizaciones de firmware necesitan comprobarse regularmente. Los routers de calidad te permiten actualizar su firmware directamente desde el panel de configuraci\u00f3n de la interfaz web. Si este no es tu caso, visita el sitio web de los proveedores o contacta con tu proveedor de internet para obtener un nueva versi\u00f3n del firmware, no te olvides de seguir las instrucciones de instalaci\u00f3n. Para dar por concluida la configuraci\u00f3n del router, comprueba que la habilidad para gestionar la red dom\u00e9stica en remoto est\u00e9 desconectada en la configuraci\u00f3n. Es probable que los empleados de tu proveedor de internet necesiten esta funci\u00f3n en alg\u00fan momento para localizar aver\u00edas, el problema es que se suele activar a\u00fan cuando no se necesita, lo que puede generar riesgos de seguridad.<\/li>\n<li><strong>Comprueba tu red regularmente para asegurarte de que no haya dispositivos conectados sin autorizaci\u00f3n<\/strong>. La forma m\u00e1s pr\u00e1ctica de realizar esta comprobaci\u00f3n es con una aplicaci\u00f3n especial. <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> puede mostrar una lista de todos los dispositivos conectados a la red, a menudo tambi\u00e9n con sus proveedores y el estatus de protecci\u00f3n. Es importante que lleves un seguimiento de tus dispositivos y elimines los externos, como un frigor\u00edfico que realmente no necesita conexi\u00f3n o un vecino que se ha enganchado a tu red.<\/li>\n<li><strong>Ten en cuenta la reputaci\u00f3n del proveedor a la hora de adquirir un dispositivo.<\/strong> Todos los proveedores han tenido vulnerabilidades y errores, pero mientras que unos encuentran una r\u00e1pida soluci\u00f3n y lanzan actualizaciones, otros niegan el problema todo lo que pueden. De acuerdo con una <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-survey-report-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">encuesta de Kaspersky<\/a>, el 34 % de los usuarios creen que elegir un proveedor de confianza es todo lo que necesitan para garantizar la seguridad de su hogar inteligente. Y, aunque es cierto que esto reduce los riesgos, para mantenerse a salvo tambi\u00e9n hay que tener en cuenta otras indicaciones.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 pasa si tu hogar inteligente est\u00e1 construido en base a tu conexi\u00f3n wifi?<\/h2>\n<p>\u00bfTienes un mont\u00f3n de dispositivos inteligentes que no est\u00e1n conectados entre s\u00ed o que est\u00e1n conectados con la ayuda de Amazon Alexa o Apple Homekit? En este caso, cada dispositivo se conectar\u00e1 independientemente a internet a trav\u00e9s del wifi. Esta es la situaci\u00f3n m\u00e1s compleja desde el punto de vista de la seguridad, dado que las contrase\u00f1as, el firmware y las vulnerabilidades tienen que rastrearse desde cada dispositivo de forma individual. Por desgracia, los detalles de la configuraci\u00f3n var\u00edan mucho dependiendo del dispositivo y el proveedor, por lo que tenemos que limitarnos a una serie de recomendaciones generales.<\/p>\n<ul>\n<li><strong>Configura una <\/strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/\" target=\"_blank\" rel=\"noopener\"><strong>red wifi para invitados<\/strong><\/a><strong>.<\/strong> Los profesionales llaman a esto \u201csegmentaci\u00f3n de red\u201d. Lo ideal ser\u00eda que tu red se dividiera en tres: ordenadores personales, dispositivos de invitados y electrodom\u00e9sticos inteligentes. Muchos routers no permiten esta segmentaci\u00f3n, pero al menos deber\u00edas tener dos segmentos: uno para los dispositivos dom\u00e9sticos y otro para los invitados. Esto impedir\u00e1 que tus visitantes reconfiguren tus c\u00e1maras o que te activen el robot aspirador por diversi\u00f3n. No hace falta decir que estos segmentos deben estar protegidos con contrase\u00f1as wifi y que el segmento de los invitados debe contar con ajustes estrictos de seguridad, como el aislamiento de cliente, el l\u00edmite de ancho de banda, etc. Restringir la conexi\u00f3n de los dispositivos IdC a un segmento aislado reduce los riesgos asociados; de esta forma, el ciberdelincuente no podr\u00e1 atacar un ordenador personal desde la c\u00e1mara IP secuestrada. Para seguir este consejo, abre la interfaz de los ajustes de tu router y revisa la configuraci\u00f3n del wifi. Si alguno de tus electrodom\u00e9sticos est\u00e1 conectado por cable, aseg\u00farate de que est\u00e9 ubicado en el segmento de red correcto, para ello solo tienes que comprobar el resto de las secciones de la configuraci\u00f3n del router.<\/li>\n<li><strong>Genera contrase\u00f1as seguras<\/strong>. Abre la configuraci\u00f3n de <em>cada<\/em> A veces esto se puede hacer a trav\u00e9s de una aplicaci\u00f3n m\u00f3vil oficial y, otras, a trav\u00e9s de una interfaz web. Genera una contrase\u00f1a larga y <em>\u00fanica<\/em> para cada dispositivo siguiendo el manual de usuario y recuerda: \u00a1no puedes usar la misma contrase\u00f1a para todos los dispositivos! Para organizarte mejor, usa un <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-secure-is-your-password-manager\/25854\/\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>. Por cierto, <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> incluye uno, aunque tambi\u00e9n est\u00e1 disponible como <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n independiente<\/a>.<\/li>\n<\/ul>\n<p><strong>[Banner KPM]<\/strong><\/p>\n<ul>\n<li><strong>Actualiza el firmware.<\/strong> Hazlo con todos y cada uno de los dispositivos que permitan la actualizaci\u00f3n de firmware, ya sea mediante la aplicaci\u00f3n o la interfaz web. Rep\u00edtelo peri\u00f3dicamente.<\/li>\n<li><strong>Comprueba la configuraci\u00f3n del servicio online<\/strong>. El mismo dispositivo puede operar en diferentes modos, enviando diferentes cantidades de informaci\u00f3n a trav\u00e9s de Internet. Por ejemplo, puedes o no permitir que un robot aspirador <a href=\"https:\/\/latam.kaspersky.com\/blog\/robot-vacuum-privacy\/25953\/\" target=\"_blank\" rel=\"noopener\">cargue un patr\u00f3n de limpieza detallado en el servidor<\/a>, es decir, un mapa de tu hogar, o que una mirilla digital guarde en el servidor cada foto o v\u00eddeo de un visitante que se acerque a tu puerta y que identifica mediante un sensor de movimiento, o simplemente lo que muestra cuando se presiona el bot\u00f3n. Evita sobrecargar el almacenamiento en la nube del proveedor con informaci\u00f3n innecesaria: deshabilita las funciones que no utilices. Es preferible no enviar al servidor algo que pueda excluirse del uso compartido sin comprometer la utilidad del dispositivo.<\/li>\n<li><strong>Ten en cuenta las actualizaciones de los proveedores de los dispositivos que utilizas.<\/strong> A veces, salen a la luz vulnerabilidades cr\u00edticas u otros problemas en los dispositivos IdC y sus propietarios deben tomar medidas: actualizar el firmware, habilitar o deshabilitar una caracter\u00edstica determinada, restablecer la contrase\u00f1a, eliminar una copia de seguridad en una nube obsoleta\u2026 Los proveedores m\u00e1s meticulosos suelen mantener una secci\u00f3n en su sitio web donde publican recomendaciones de seguridad y boletines informativos, pero a menudo est\u00e1n escritos en un lenguaje complejo y contienen informaci\u00f3n sobre muchos dispositivos que pueden no resultarte relevantes. Por lo tanto, lo mejor es que busques noticias sobre tus dispositivos de vez en cuando y visites el sitio web oficial si encuentras algo alarmante.<\/li>\n<\/ul>\n<h2>\u00bfY si tu hogar inteligente se gestiona de forma centralizada?<\/h2>\n<p>Si tu hogar inteligente es un sistema centralizado, con la mayor\u00eda de los dispositivos controlados por un <em>hub <\/em>o comando central, esto facilita un poco la tarea del propietario. Todos los pasos anteriores, como establecer una contrase\u00f1a segura, actualizar regularmente el firmware, etc., podr\u00e1s hacerlos desde un \u00fanico dispositivo. Pero antes, habilita la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n en dos pasos<\/a> en el comando central siempre que sea posible.<\/p>\n<p>Tambi\u00e9n te recomendamos limitar el acceso a Internet en el comando central, por ejemplo, restringiendo el uso compartido de datos con cualquier ordenador, excepto servidores y dispositivos de proveedores en la red dom\u00e9stica. Para ello, dir\u00edgete a la configuraci\u00f3n del router dom\u00e9stico. Algunos <em>hubs<\/em> pueden funcionar sin conexi\u00f3n a Internet. Si la gesti\u00f3n en remoto de tu hogar inteligente no te resulta fundamental, desconectar el <em>hub<\/em> de Internet puede ser una importante medida de seguridad. No es la soluci\u00f3n, ya que sigues expuesto a la amenaza de <a href=\"https:\/\/www.techradar.com\/news\/this-router-is-vulnerable-to-fake-updates-and-cross-site-scripting-attacks\" target=\"_blank\" rel=\"noopener nofollow\">los ataques complejos de m\u00faltiples etapas<\/a>, pero al menos s\u00ed evitar\u00e1s los ataques m\u00e1s comunes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Si quieres disfrutar de tu hogar inteligente sin riesgos, debes configurarlo y protegerlo adecuadamente. Analizamos la seguridad de los hogares inteligente en profundidad. <\/p>\n","protected":false},"author":2722,"featured_media":26099,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[107,92,251,2564,2696,37,38,192,19],"class_list":{"0":"post-26098","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consejos","9":"tag-contrasenas","10":"tag-ddos","11":"tag-hogar-inteligente","12":"tag-idc","13":"tag-privacidad","14":"tag-seguridad","15":"tag-tecnologia","16":"tag-wifi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-secure-smart-home\/25372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-secure-smart-home\/20811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-secure-smart-home\/27978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-secure-smart-home\/25661\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/28543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-secure-smart-home\/34849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-secure-smart-home\/25967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-secure-smart-home\/31681\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-secure-smart-home\/31386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/hogar-inteligente\/","name":"hogar inteligente"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26098"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26098\/revisions"}],"predecessor-version":[{"id":26100,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26098\/revisions\/26100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26099"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}