• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Evita el fraude y la extorsión en tus dispositivos tecnológicos del hogar

La ciberseguridad en el hogar ofrece una barrera de protección en los escenarios más vulnerables

Gadgerss Por Gadgerss
1 noviembre, 2021
En Noticias
0 0
0
Evita el fraude y la extorsión en tus dispositivos tecnológicos del hogar
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

¿Te has detenido a pensar en la cantidad de dispositivos electrónicos que utilizas en casa a lo largo del día? Cada vez es más habitual que estos aparatos se conecten a Internet o interactúen entre sí para ofrecerte nuevas prestaciones y comodidades. Pero estas ventajas también llevan asociadas un riesgo: tu información personal circula de forma constante por estos canales y puede ser interceptada en cualquier momento. En consecuencia, la informática segura se ha convertido en una necesidad, tanto dentro como fuera del hogar. Las formas más habituales de acceder a esta información de forma ilegal son:

  • Phishing: estafa digital en la que el ciberdelincuente suplanta la identidad de una empresa u organismo (entidades financieras, Hacienda, Correos, etc.) para acceder a tus datos personales.

  • Hackeo de tu WiFi: la información intercambiada entre el router y los dispositivos que se conectan a él son accesibles al ciberdelincuente.

    También te puede interesar

    ¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

    La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

    Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  • Ciberataques: mediante el empleo de avanzados programas que se instalan sin tu consentimiento, los ciberdelincuentes se cuelan en tus dispositivos y obtienen los datos necesarios para hacer compras, obtener y vender información a terceros, extorsionar o cometer otro tipo de actos delictivos.

Tras los últimos avances en IoT, se requieren nuevas plataformas que aseguren la máxima protección de la red en nuestra casa. Por eso, la interacción entre los dispositivos conectados es clave para asegurar que esté protegida. Un nuevo informe de Juniper Research determinó que el gasto por parte de proveedores de productos y servicios y también de clientes de IoT se incrementará cerca de un 300% durante el periodo que va de 2018 a 2023. Es decir, en cinco años, el gasto en soluciones de ciberseguridad IoT se situará en 6.000 millones de dólares a nivel mundial.

El eslabón más débil del hogar inteligente.

El problema con los dispositivos domóticos —como termostatos inteligentes y enchufes o bombillas conectadas— es que para poder controlarse de manera remota, cuando estamos fuera de casa, tienen que estar conectados a Internet y ser accesibles (de manera directa o indirecta) desde fuera de nuestra red doméstica. Suelen ser dispositivos sin una gran sofisticación de hardware y software, sencillos de usar y fáciles de configurar. El proceso habitual es mediante una app del smartphone, que los detecta y les proporciona la contraseña de la red WiFi de casa para que se conecten a ella. Para hacer sencillo ese proceso, un dispositivo domótico se anuncia a sí mismo en la red, como si levantase la mano para identificarse, y eso puede llamar la atención de los hackers: “Es muy práctico que se comuniquen de esa manera, pero eso conlleva vulnerabilidades. El uso de esos protocolos de comunicación no solo afecta al dispositivo en sí, sino también a la seguridad de la red a la que pertenece”, como advierte Barry Spielman, Director de Marketing de Producto de Allot.

La vulnerabilidad de los más populares gadgets domóticos va desde el dispositivo en sí hasta sus comunicaciones dentro de la red doméstica, la app móvil y el servicio en la nube usado para poder tener un control remoto desde fuera de casa. La variabilidad de seguridad es muy grande, dependiendo de lo que el fabricante del dispositivo inteligente haya invertido en el hardware y software para proteger y encriptar sus comunicaciones. Y para los gigantes tecnológicos que promueven los más populares sistemas de domótica —como el Alexa de Amazon o el HomeKit de Apple— esta situación es un serio problema que amenaza la fiabilidad de sus plataformas. La manera más inmediata de tapar estas vulnerabilidades es reforzar la seguridad del router, el centro de control de la red WiFi doméstica.

5 consejos de ciberseguridad en casa.

  1. Cambia la contraseña de fábrica de tu router y actualízala cada cierto tiempo. Modifica también el nombre de la red para que no se identifique con el del operador que te ofrece el servicio.

  2. Esmérate con las contraseñas. No utilices fechas de nacimiento ni ninguna identificación personal. Combina números, letras y caracteres especiales para incrementar el nivel de seguridad y no emplees la misma contraseña en todas tus cuentas.

  3. No guardes las contraseñas en el navegador o en los dispositivos para evitar que sean fácilmente localizables en caso de un ciberataque.

  4. Navega de forma segura. Instala programas antivirus tanto en el ordenador como en el móvil y utiliza sólo aquellas páginas que comiencen por “https”.

  5. Desconfía de los correos sospechosos. Las administraciones públicas y las entidades bancarias nunca te solicitarán datos sensibles por email. En caso de querer hacer la comprobación, ve a la web introduciendo la dirección directamente en el navegador y nunca sigas enlaces internos en estos correos.

Relacionado

En este artículo: Allotdispositivos tecnológicos del hogarfraudeNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Por segundo año consecutivo, Samsung es reconocido en la 8tava edición del Premio “Primero los Clientes”

Siguiente Post

Reseña del Samsung Galaxy Z Flip3 5G

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio
Noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

Por Gadgerss
5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
Noticias

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Por Gadgerss
5 marzo, 2026
MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
Noticias

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

Por Gadgerss
5 marzo, 2026
Siguiente Post
Reseña del Samsung Galaxy Z Flip3 5G

Reseña del Samsung Galaxy Z Flip3 5G

“Mujeres en Red”: Proyecto de Movistar recibe premio por incorporar a mujeres a labores técnicas de telecomunicaciones

“Mujeres en Red”: Proyecto de Movistar recibe premio por incorporar a mujeres a labores técnicas de telecomunicaciones

Con la nueva app de Buenbit, los peruanos podrán acceder a criptomonedas de manera fácil

Con la nueva app de Buenbit, los peruanos podrán acceder a criptomonedas de manera fácil

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.