Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

7 consejos esenciales para mantener su red de IoT en casa activa y segura

Si disfrutas de una vida conveniente y un hogar más inteligente, el Internet de las cosas debe han sido una parte integral por ahora. A medida que las comunicaciones se extienden de los dispositivos a los electrodomésticos, las redes de IoT pronto serán tan comunes como el Wi-Fi en nuestros hogares.

De hecho, siguiendo un informe de Fortune Business , El mercado alcanzará los 1,1 billones de dólares en 2026. Sin embargo, el hecho de que sean una presa tentadora para los ciberdelincuentes ha suscitado preocupaciones sobre nuestra disposición para garantizar una seguridad completa, dice Yash Mehta.

Sí, los proveedores de servicios están aportando su granito de arena mejorando con cada lanzamiento, pero ¿cuán responsables somos? ¿Con qué frecuencia estamos monitoreando los registros? Antes de que planee expandir e incluir más nodos, aquí hay un repaso rápido de los conceptos básicos para mantener sus redes de IoT en casa seguras y cualitativas.

Comience con su enrutador

El enrutador es el primer punto de entrada a su red interna de dispositivos y según Symantec Data , El 75% de los ataques de IoT comienzan con el enrutador. Debe invertir en un enrutador que ofrezca mayores grados de seguridad y que funcione más que simplemente ejecutar la red. Aunque la mayoría de los ISP han comenzado a abordar las vulnerabilidades de seguridad, aún debe asegurarse de que el que se le proporcionó cumpla con el requisito.

Dependiendo del tipo de vecindario (si está densamente empaquetado o no), la velocidad máxima de carga y descarga de su ISP y si el ISP admite cualquier otro módem externo que no sea el que recomiendan usar, se debe seleccionar un enrutador.

Lo primero es lo primero, cambie el nombre de su enrutador. El nombre predeterminado, que es principalmente el nombre de la marca, es fácilmente identificable y hace la mitad del trabajo para el infiltrado. Al igual que la contraseña, dé un nombre atípico que no tenga ningún significado literal.

Además, use un método de encriptación para la conexión Wi-Fi de su hogar. Inicie la dirección IP predeterminada 192.168.1.1 En la configuración de su enrutador, busque una opción de cifrado, más comúnmente WPA2, un tipo de cifrado que proporciona el tercer nivel (más alto) de seguridad al intercambiar paquetes de datos.

Habilitar la autenticación de dos factores

La autenticación de dos factores es un paso adicional de las aprobaciones necesarias para iniciar sesión después de las contraseñas. Una contraseña de un solo uso que tiene una validez más corta se envía al usuario por correo electrónico o SMS. Como la mayoría de los dispositivos, sitios web y redes ofrecen una opción para habilitar la 2FA, también debe asegurarse de que se realicen las comprobaciones en su red de IoT. Aunque nadie más, además de usted, iniciaría sesión, es una excelente manera de recibir una notificación cada vez que ocurre un intento de infiltración.

Desactivar Plug and Play universal (UPnP)

Es posible que una red de dispositivos conectados no siempre sea excelente, ya que sus datos privados corren el riesgo de quedar expuestos. Los dispositivos de IoT tienen una función llamada Universal Plug and Play que permite a cada uno de ellos descubrir dispositivos y conectarse automáticamente. Si bien esto elimina la molestia de conectarse manualmente a una red local, la función podría hacer que sus dispositivos se conecten de forma anónima con redes desconocidas en el dominio público.

Utilice una VPN

Es posible que una red de dispositivos conectados no siempre sea excelente, ya que sus datos privados corren el riesgo de quedar expuestos. Los dispositivos de IoT tienen una función llamada Universal Plug and Play que permite a cada uno de ellos descubrir dispositivos y conectarse automáticamente. Si bien esto elimina la molestia de conectarse manualmente a una red local, la función podría hacer que sus dispositivos se conecten de forma anónima con redes desconocidas en el dominio público.

Utilice una VPN

Una red privada virtual enmascara su dirección IP mientras lo conecta a un sistema de red cerrado de un proveedor de servicios VPN. Por lo tanto, si teme el riesgo de piratería, cámbiese a un servicio VPN que cree conexiones cifradas. Esto mantiene su dispositivo y la actividad de navegación web imposible de rastrear por parte de los piratas informáticos. Este es un caso de uso:debe apagar cualquier electrodoméstico desde un lugar público; una conexión VPN garantizará una conectividad protegida y mantendrá a raya a los piratas informáticos.

Cree una red secundaria o de "invitados"

Dado que el enrutador le permite crear varias redes dentro de la red principal principal, puede crear una red exclusiva para sus dispositivos de IoT. Esto se hace para evitar que los piratas informáticos entren en su canal de IoT, incluso si lograron infiltrarse en el Wi-Fi. Sin embargo, si se habilitan métodos de encriptación fuertes (como WPA2), la piratería se vuelve casi imposible y la subred solo agrega una capa adicional de fortificación.

Vaya a la configuración de su enrutador (siga el mismo ejercicio de lanzamiento de la IP predeterminada 192.168.0.1) y cree tantas redes secundarias como desee. Por ejemplo, cree una red de invitados separada con controles parentales para sus hijos y otra para sus invitados.

Supervise el uso:deshabilite todas las funciones no utilizadas

Después de un tiempo, es posible que pierda la pista de todos los dispositivos conectados a la red. Dado que monitorearlos individualmente es complicado, es mejor restringir su consumo según los requisitos. Los dispositivos de IoT tienen una realidad aterradora. Podrían estar acumulando sus datos privados sin su voluntad. Tomemos, por ejemplo, los dispositivos que reciben comandos de voz; mientras no los esté usando, aún se activan después de escuchar ciertas palabras clave de su conversación.

En última instancia, nunca ignore los conceptos básicos

Comience con el nombre de usuario y la contraseña. Los ciberdelincuentes ya están equipados con posibles contraseñas predeterminadas que el fabricante proporciona a un nuevo dispositivo de IoT, lo que les facilita un paso más el acceso a la información. Cambie el nombre de usuario y la contraseña por una cadena que no tenga ningún sentido literal. Utilice contraseñas seguras y complicadas que incluyan una combinación de letras, números, caracteres especiales, mayúsculas / minúsculas.

Actualice todos sus dispositivos y el software del dispositivo y, lo más importante, ¡comience hoy mismo!

El autor de este blog es Yash Mehta, un especialista en IoT y Big Data Science. Es un escritor galardonado que aparece en múltiples publicaciones.


Tecnología de Internet de las cosas

  1. Cómo reforzar sus dispositivos para prevenir ciberataques
  2. Transceptores bidireccionales 1G para proveedores de servicios y aplicaciones de IoT
  3. Protección de IoT industrial:una guía para seleccionar su arquitectura
  4. Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
  5. Conexión de IoT:la oportunidad de banda estrecha
  6. Simple, interoperable y seguro:realización de la visión de IoT
  7. Garantizar la seguridad cibernética y la privacidad en la adopción de IoT
  8. Hacer que Memphis sea "inteligente":visibilidad, control y seguridad para dispositivos de IoT
  9. IoT y su comprensión de los datos
  10. [Entrevista] Expertos de la industria sobre la elección de su red de IoT
  11. Ocho consejos para que su máquina CNC funcione mejor y durante más tiempo