Header Ads

Termostato inteligente, el dispositivo de Internet de las Cosas más deseado por los argentinos

Termostato inteligente, el dispositivo de Internet de las Cosas más deseado por los argentinos
Avast comparte consejos de seguridad con quienes compran dispositivos de IoT
Buenos Aires, Argentina, 15 de noviembre de 2019 - Avast (LSE: AVST), uno de los líderes mundiales en productos de seguridad digital, reveló cuál es el dispositivo de Internet de las Cosas que los argentinos más desean tener, y compartió una serie de recomendaciones para los consumidores interesados en comprar dispositivos de IoT esta temporada de vacaciones, así como consejos para protegerlos una vez adquiridos. Según una encuesta en línea*, conducida por Avast, a los argentinos les gustaría tener un termostato inteligente, que permite ahorrar en el consumo de energía, y por tanto en la factura de la luz o el gas, debido a que están equipados con una serie de sensores para evaluar las condiciones ambientales. Son capaces de aprender rutinas, configurar una programación automática de la temperatura ideal y no derrochar energía.
Los encuestados pudieron elegir entre estos cuatro tipos de dispositivos de IoT:
- Termostato inteligente (44%)
- Alexa/Google Home (22%)
- Reloj inteligente (21%)
- Lámpara inteligente (14%)
Tanto los hombres (24%) como las mujeres (10%) son los que más desean tener un altavoz inteligente.
El  41% de los hombres quiere tener un termostato inteligente, mientras que el 21% quisiera tener un reloj inteligente y el 14% se inclina por una lámpara inteligente.
El 58% de las mujeres, entretanto, prefiere un termostato inteligente, 20% están más interesadas en un reloj inteligente, y 12% desea más una lámpara inteligente.
El investigador senior de seguridad de Avast, Martin Hron, comparte los siguientes consejos para los consumidores interesados en comprar un dispositivo inteligente en estas fiestas:
  • Compará el precio - Comprobá el precio del dispositivo con otros productos similares. Si está en el mismo rango de precios, es una buena señal. Si su valor es drásticamente más bajo que el de sus competidores, los usuarios tienen que preguntarse por qué y profundizar un poco más para aprender más sobre la calidad del producto.

  • Revisá la marca - Si no es una marca conocida, buscala para ver qué vendedores la distribuyen. A continuación, en el sitio web del proveedor, comprobá cuánta información sobre el dispositivo está disponible. Es importante buscar detalles, incluyendo especificaciones técnicas, horarios para futuras actualizaciones de software/firmware, la última vez que se publicó una actualización de software/firmware y el nivel de soporte del dispositivo proporcionado por el fabricante.

  • Comprobá cuidadosamente el diseño del sitio web - ¿La empresa en cuestión utiliza HTTP o HTTPS en su URL? Las empresas más conscientes de la seguridad utilizarán definitivamente HTTPS, el protocolo de Internet que encripta la conexión entre el usuario final y el sitio web. Si bien esto está relacionado con la seguridad del sitio web del producto y no con el producto en sí, puede ser un buen indicador de cuánto valora la empresa la seguridad. Además, si el producto específico que se está considerando tiene páginas de administración o un portal en Internet y la página de inicio de sesión utiliza HTTP, considerará otro producto con una página de inicio de sesión que utilice HTTPS.

  • Revisá las capacidades del dispositivo - ¿Qué información recopila el dispositivo? ¿Utiliza un micrófono o una cámara? Considerá los datos que podría recopilar y medí el riesgo frente a la recompensa si esa información, que podría incluir datos personales, cayera en las manos equivocadas. Y lo que es más importante, cuestioná la integridad de la propia recopilación de datos. ¿Es correcto que el dispositivo tenga acceso a esta información? Si la respuesta es "no", puede valer la pena pensarlo dos veces antes de comprar el producto.

  • Comprobá los detalles CVE - CVE significa Vulnerabilidades Comunes y Exposiciones, y hay un sitio disponible públicamente que enumera los proveedores y todas las vulnerabilidades conocidas asociadas con ellos. Buscá el fabricante del dispositivo que se está considerando en la página del proveedor de CVE. Revisá si hay informes de vulnerabilidades de alta seguridad y buscá versiones específicas de productos específicos. Como paso adicional, compará la fecha en que se encontró la vulnerabilidad en la página del proveedor de CVE con la fecha en que el software/firmware fue actualizado por el proveedor o fabricante. Esto puede ser un buen indicador de la rapidez con la que el proveedor o fabricante corrige las vulnerabilidades conocidas.

  • Buscá comentarios de los usuarios - Si hay alguno disponible, leé los comentarios de los usuarios sobre el producto. Revisá la clasificación y el número de descargas para tener una idea de si otros lo elogian o han tenido problemas con él. Mirá tanto las críticas positivas como las negativas y considerá si son críticas reales con suficiente detalle que tenga sentido, o solo críticas de una palabra, dándole 4 ó 5 estrellas, que podrían ser falsas.

  • Considerá el proceso de configuración - Investigá un poco sobre el proceso de configuración del producto y cerciorate si menciona la seguridad. Es especialmente importante comprobar si la configuración requiere que los usuarios cambien la contraseña predeterminada por algo complejo. Si el proceso de configuración es simplemente encender el dispositivo y eso es todo, sin ninguna mención de seguridad y protección, podría ser una señal de alarma.

  • Los dispositivos de IO pueden ser extremadamente convenientes y divertidos, pero lo que muchas personas no se dan cuenta es lo vulnerables que pueden ser. Un hacker solo necesita un dispositivo vulnerable para acceder a toda la red doméstica. Por lo tanto, es aconsejable hacer una investigación adecuada antes de regalar un dispositivo de IO en esta temporada de vacaciones, para evitar poner a los seres queridos en riesgo de robo de datos personales, pérdida financiera y tecnología que comprometa la privacidad.



Blindar los dispositivos de IoT
Martin Hron continúa con el asesoramiento sobre cómo asegurar los dispositivos de IO una vez que se ha comprado el dispositivo deseado:
Es vital configurar dispositivos con una fuerte seguridad. Si el dispositivo es un regalo, considerá la posibilidad de ayudar al receptor siguiendo los siguientes pasos.
  • Cambiá la contraseña predeterminada del dispositivo a algo difícil de descifrar. Muchos dispositivos vienen con credenciales de inicio de sesión predeterminadas, la mayoría de las cuales se pueden encontrar en línea, ya que normalmente se incluyen en el manual de usuario del dispositivo. Las contraseñas seguras deben tener al menos 12 caracteres, idealmente 16 o más, y ser memorables, para evitar tener que escribirlas. Crear oraciones como contraseñas puede ayudar.
  • Hacé lo mismo que lo anterior con el enrutador al que se conectará el dispositivo. La adición de un nuevo dispositivo ofrece una buena oportunidad para cambiar la contraseña del enrutador al mismo tiempo. Y si permite la autenticación de dos factores, habilitala.
  • Mantente atento a las actualizaciones del software o firmware del dispositivo e instálelas tan pronto como estén disponibles. Esto mantendrá el dispositivo funcionando a un rendimiento óptimo con la máxima seguridad.
*Encuesta realizada en línea, entre 536 usuarios de Avast en Argentina de marzo a mayo de 2019.
Acerca de Avast:

Avast (LSE: AVST) uno de los líderes mundiales en productos de seguridad digital. Con más de 400 millones de usuarios en línea, Avast ofrece productos bajo las marcas Avast y AVG que protegen a las personas de las amenazas en Internet y la evolución del panorama de amenazas en IoT. La red de detección de amenazas de la compañía se encuentra entre las más avanzadas del mundo, y utiliza el aprendizaje automático y las tecnologías de inteligencia artificial para detectar y detener amenazas en tiempo real. Los productos de seguridad digital de Avast para dispositivos móviles, PC o Mac son los mejor clasificados y certificados por VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West CoastLabs y otros. Visite: www.avast.com.

No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.