El uso de nuevas tecnologías en el hogar está cada vez más presente y, por tal motivo, también estamos expuestos a ataques cibernéticos y “hackers” que buscan vulnerar nuestra privacidad por medio de los equipos de seguridad. De acuerdo con cifras de la Fiscalía General de la Nación, en Colombia, durante el año 2021, creció en un 30% el número de ataques cibernéticos, comparado con el año anterior. Así que, ¿cómo podemos identificar que somos víctimas de un ataque cibernético en el sistema de vigilancia?
De acuerdo con EZVIZ Colombia, una marca global de seguridad inteligente para el hogar, consultada por Lazos, existen cinco formas para proteger la información de los sistemas de seguridad, no solo en la vivienda sino también en las compañías:
1. Monitorear la actividad de mensajes sospechosos: ignorar la actividad de los correos es una falla común en muchas personas, incluso en las empresas. Los correos electrónicos son uno de los puntos más débiles y blancos fáciles, pues a través de ellos se pueden introducir fácilmente amenazas a la seguridad de los equipos. Es importante evitar hacer clic en enlaces en correos electrónicos promocionales, abrir archivos adjuntos sospechosos o ejecutar actualizaciones de aplicaciones solicitadas por el mismo.
2. Identificar los códigos maliciosos: los malwares y códigos maliciosos generalmente se esconden en formatos comunes de archivo como, PDF, html, GIF o ZIP. Así que una buena práctica, consiste en escoger un antivirus capaz de detectar y eliminar cualquier posible ataque de un virus informático.
3. No compartir tus contraseñas: al hacerlo estás poniendo información personal en manos de alguien más.
4. Usar contraseñas seguras: usa solo contraseñas seguras que los “hackers” no descifren fácilmente. Lo ideal es que las contraseñas cuenten con 16 a 20 caracteres, combinando números y letras mayúsculas, minúsculas y símbolos.
5. Autenticación en dos pasos: para algunos usuarios, es un poco molesta esta opción, porque implica un paso adicional. Pero, al igual que las contraseñas, proporciona una capa más para proteger tus datos.
Según Felipe Hernández, gerente de producto de EZVIZ Colombia, “el primer indicio de un ciberataque es cuando el agresor extorsiona a sus víctimas con no compartir su información, a cambio de una compensación monetaria. Sin embargo, en la “app” de EZVIZ, encontramos una plataforma bastante robusta en términos de seguridad, pero bastante intuitiva para el usuario. Por ejemplo, en la nube no se podrá acceder si el usuario no comparte los accesos. Sin embargo, de ocurrir cualquier eventualidad o actualización de seguridad, se notifica de manera oficial en un comunicado”.
Pero, ¿cómo se infiltran los ciberdelincuentes en las cámaras de seguridad?: “Necesariamente para que haya alguna infiltración e intento de “hackeo”, la persona debe tener las credenciales de acceso a la cuenta y de la cámara, sin esta información no tendríamos problemas a futuro; por eso, el primer paso es protegerlas. Periódicamente estar cambiando las contraseñas de seguridad a tu red doméstica y corporativa; no compartir este tipo de información con desconocidos; mantener una conexión segura a Internet, al igual que con el dispositivo; la red de Internet donde se va a conectar la cámara debe contar con buena protección (para estos dispositivos se sugiere cambiar la contraseña que viene directamente con el fabricante)”, asegura Hernández.
Y si hemos sido víctimas de un ciberataque, ¿qué pasos debemos seguir?: debido a que no existe una protección 100% efectiva en contra del ciberdelito, lo mejor es aprender a responder lo más rápido posible ante cualquier tipo de ataque. Lo primero es desconectar las áreas que están protegidas y que no han sido vulneradas, sacándolas de la red.
Finalmente, sigue estas recomendaciones para instalar tus cámaras de seguridad y evitar inconvenientes:
- Registrar tus datos personales al momento de crear una cuenta: muchos usuarios dejan el correo de conocidos, o incluso correos corporativos; aquí, es recomendable usar propiamente los datos del usuario que usará las cámaras.
- Guardar la información asociada a la cuenta y cámara, seriales del equipo, códigos de verificación.
- Enlazar las cámaras a una red privada y protegida, es el primer punto de vulnerabilidad de equipos Wi-Fi.
- Usar el almacenamiento en la nube, es un método de acopio de datos con altos y estrictos estándares de protección, donde se garantiza que la información es personal e intransferible.