{"id":3152,"date":"2023-07-06T14:20:18","date_gmt":"2023-07-06T17:20:18","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3152"},"modified":"2023-07-11T16:46:23","modified_gmt":"2023-07-11T19:46:23","slug":"robo-de-datos-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/robo-de-datos-001\/","title":{"rendered":"Robo de datos 2023: Alerta de Kaspersky para que no te metan el perro"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong>Dispensador de riesgos, Kaspersky alerta sobre el robo de datos a trav\u00e9s de dispensadores inteligentes para mascotas<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Las vulnerabilidades detectadas permiten espiar, robo de datos, as\u00ed como acceder y tomar el control total del dispensador y otros dispositivos dentro de la misma red.<\/p>\n<p style=\"font-weight: 400;\">Los dispensadores de comida para mascotas han adquirido gran popularidad entre los amantes de perros y gatos por resolver el dilema de alimentarlos en ausencia de sus due\u00f1os y por ofrecer control y comunicaci\u00f3n a distancia mediante micr\u00f3fonos, altavoces y c\u00e1maras para estar pendiente de ellos.<\/p>\n<p style=\"font-weight: 400;\">La facilidad para conectarlos a Internet y controlarlos mediante una aplicaci\u00f3n m\u00f3vil los hace todav\u00eda m\u00e1s populares.<\/p>\n<figure id=\"attachment_3156\" aria-describedby=\"caption-attachment-3156\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/D_NQ_NP_2X_864129-MLA69778622623_062023-F-e1688663835449.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3156\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/D_NQ_NP_2X_864129-MLA69778622623_062023-F-e1688663835449.webp\" alt=\"Robo de datos\" width=\"400\" height=\"503\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/D_NQ_NP_2X_864129-MLA69778622623_062023-F-e1688663835449.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/D_NQ_NP_2X_864129-MLA69778622623_062023-F-e1688663835449-239x300.webp 239w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3156\" class=\"wp-caption-text\">Robo de datos<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Sin embargo, expertos de Kaspersky han descubierto vulnerabilidades en tales\u00a0<em>gadgets<\/em>\u00a0que facilitan el acceso y toma de control total del dispensador y otros dispositivos dentro de la misma red, exponiendo a sus usuarios al robo de datos y grabaciones de v\u00eddeo.<\/p>\n<p style=\"font-weight: 400;\">Al realizar un an\u00e1lisis de seguridad de un popular dispensador de alimento inteligente para mascotas disponible en tiendas en l\u00ednea, expertos de Kaspersky descubrieron varios problemas importantes, entre ellos el uso de credenciales codificadas y un proceso de actualizaci\u00f3n de\u00a0<em>firmware<\/em>\u00a0inseguro.<\/p>\n<p style=\"font-weight: 400;\">En caso de que estos problemas sean explotados por un atacante remoto, las vulnerabilidades podr\u00edan permitir la ejecuci\u00f3n no autorizada de c\u00f3digos, la modificaci\u00f3n de la configuraci\u00f3n del dispositivo y el robo de informaci\u00f3n confidencial, incluidas las tomas de v\u00eddeo en directo enviadas al servidor en la nube, es decir, acceso a im\u00e1genes del interior del hogar.<\/p>\n<p style=\"font-weight: 400;\">Estas vulnerabilidades podr\u00edan transformar por completo el dispositivo en una herramienta de vigilancia, arriesgando la privacidad y la seguridad del usuario\u2026 \u00a1y de las mascotas!<\/p>\n<p style=\"font-weight: 400;\">El dispensador de alimento inteligente analizado es compatible con asistentes de voz, lo que permite a los usuarios controlarlo mediante comandos de voz. Sin embargo, su configuraci\u00f3n presenta un fallo de seguridad cr\u00edtico: el nombre de usuario y la contrase\u00f1a del agente MQTT<sup>[1]<\/sup>\u00a0est\u00e1n codificados en el ejecutable, por lo que son id\u00e9nticos para todos los dispositivos del mismo modelo. Esta vulnerabilidad supone un riesgo considerable, ya que un atacante que se haga con el control de un dispensador puede aprovecharlo para lanzar ataques posteriores a otros dispositivos conectados a la red.<\/p>\n<p style=\"font-weight: 400;\">Una vez comprometido, el atacante puede interceptar y manipular comandos, asumiendo potencialmente el control total del dispositivo.<\/p>\n<p style=\"font-weight: 400;\">Adicionalmente, la manipulaci\u00f3n de los horarios de alimentos de las mascotas podr\u00eda poner en peligro la salud de los animales y afectar financiera y emocionalmente al propietario.<\/p>\n<p style=\"font-weight: 400;\"><em>\u201cA medida que nuestras vidas se entrelazan m\u00e1s con los dispositivos inteligentes, los atacantes aprovechan la oportunidad para explotar los eslabones m\u00e1s d\u00e9biles de nuestro ecosistema digital. <\/em><\/p>\n<figure id=\"attachment_3157\" aria-describedby=\"caption-attachment-3157\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-e1688663925597.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3157\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-e1688663925597.webp\" alt=\"Robo de datos\" width=\"400\" height=\"261\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-e1688663925597.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-e1688663925597-300x196.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3157\" class=\"wp-caption-text\">Robo de datos<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\"><em>Es esencial que reconozcamos los riesgos potenciales que plantean los dispositivos inesperados y mantengamos un estado de vigilancia constante. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Estando informados, practicando una buena higiene de ciberseguridad y fomentando una responsabilidad colectiva en materia de seguridad, podremos frustrar los avances de los atacantes y preservar la integridad de nuestro mundo interconectado, incluyendo a las mascotas&#8221;<\/em>, comenta\u00a0<strong>Roland Sako, experto en seguridad de Kaspersky<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">Para mantener todos los dispositivos inteligentes seguros y protegidos, los expertos de Kaspersky han recopilado los siguientes consejos:<\/p>\n<h3><strong>Actualiza constantemente tus dispositivos<\/strong><\/h3>\n<p>Mantener<\/p>\n<p>nuestros dispositivos actualizados es fundamental para garantizar su seguridad y rendimiento \u00f3ptimo. Asegurarse de tener la \u00faltima versi\u00f3n del firmware y software proporciona varios beneficios:<\/p>\n<ol>\n<li>Parches de seguridad: Las actualizaciones suelen incluir parches que corrigen vulnerabilidades conocidas. Al aplicar estas actualizaciones, te proteges contra posibles ataques cibern\u00e9ticos y aseguras la privacidad de tus datos.<\/li>\n<li>Mejoras en el rendimiento: Las actualizaciones a menudo incluyen optimizaciones que mejoran el funcionamiento de los dispositivos. Pueden solucionar problemas de velocidad, estabilidad y compatibilidad, lo que te brinda una experiencia m\u00e1s fluida y satisfactoria.<\/li>\n<li>Nuevas funciones y caracter\u00edsticas: Las actualizaciones tambi\u00e9n pueden introducir nuevas funciones y mejoras en tus dispositivos. Estas actualizaciones te permiten acceder a nuevas capacidades y aprovechar al m\u00e1ximo tus dispositivos.<\/li>\n<\/ol>\n<h3>Aqu\u00ed tienes algunos consejos para mantener tus dispositivos actualizados:<\/h3>\n<h4>Configuraci\u00f3n de actualizaciones autom\u00e1ticas:<\/h4>\n<p>Para configurar las actualizaciones autom\u00e1ticas en tus dispositivos, los pasos pueden variar dependiendo del sistema operativo que est\u00e9s utilizando. A continuaci\u00f3n, te proporcionar\u00e9 instrucciones generales para algunos sistemas operativos comunes:<\/p>\n<h5>Windows 10:<\/h5>\n<ol>\n<li>Haz clic en el bot\u00f3n &#8220;Inicio&#8221; y selecciona &#8220;Configuraci\u00f3n&#8221; (el icono de engranaje).<\/li>\n<li>En la ventana de Configuraci\u00f3n, selecciona &#8220;Actualizaci\u00f3n y seguridad&#8221;.<\/li>\n<li>En la pesta\u00f1a &#8220;Windows Update&#8221;, verifica que la opci\u00f3n &#8220;Actualizaci\u00f3n autom\u00e1tica&#8221; est\u00e9 habilitada. Puedes hacer clic en &#8220;Cambiar horas activas&#8221; para establecer un per\u00edodo de tiempo durante el cual no se reiniciar\u00e1n autom\u00e1ticamente las actualizaciones.<\/li>\n<li>Tambi\u00e9n puedes hacer clic en &#8220;Opciones avanzadas&#8221; para personalizar la forma en que se descargan e instalan las actualizaciones.<\/li>\n<\/ol>\n<h5>macOS:<\/h5>\n<ol>\n<li>Haz clic en el logotipo de Apple en la esquina superior izquierda y selecciona &#8220;Preferencias del sistema&#8221;.<\/li>\n<li>En la ventana de Preferencias del sistema, selecciona &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>Verifica que la opci\u00f3n &#8220;Buscar actualizaciones&#8221; est\u00e9 habilitada. Puedes hacer clic en &#8220;Avanzado&#8221; para personalizar las opciones de actualizaci\u00f3n, como la descarga autom\u00e1tica de actualizaciones o la instalaci\u00f3n de actualizaciones del sistema.<\/li>\n<\/ol>\n<h5>iOS (iPhone\/iPad):<\/h5>\n<ol>\n<li>Abre la aplicaci\u00f3n &#8220;Configuraci\u00f3n&#8221;.<\/li>\n<li>Toca tu nombre en la parte superior de la pantalla.<\/li>\n<li>Selecciona &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>Verifica que la opci\u00f3n &#8220;Descargar e instalar autom\u00e1ticamente&#8221; est\u00e9 habilitada. Aqu\u00ed tambi\u00e9n puedes configurar opciones adicionales, como la descarga en segundo plano o la instalaci\u00f3n durante la noche.<\/li>\n<\/ol>\n<h5>Android:<\/h5>\n<p>Ten en cuenta que los pasos pueden variar seg\u00fan la versi\u00f3n de Android y la interfaz de usuario del fabricante, pero generalmente, puedes seguir estos pasos:<\/p>\n<ol>\n<li>Abre la aplicaci\u00f3n &#8220;Configuraci\u00f3n&#8221;.<\/li>\n<li>Busca y selecciona &#8220;Actualizaci\u00f3n del sistema&#8221; o &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>Verifica que la opci\u00f3n de actualizaci\u00f3n autom\u00e1tica est\u00e9 habilitada. Dependiendo de la configuraci\u00f3n, es posible que tambi\u00e9n puedas establecer un horario para descargar e instalar las actualizaciones.<\/li>\n<\/ol>\n<p>Es importante tener en cuenta que las actualizaciones autom\u00e1ticas pueden consumir datos y bater\u00eda, especialmente en dispositivos m\u00f3viles. Aseg\u00farate de estar conectado a una red Wi-Fi y tener suficiente carga de bater\u00eda cuando configures las actualizaciones autom\u00e1ticas.<\/p>\n<h3>Verificaci\u00f3n manual de actualizaciones:<\/h3>\n<p>Es una buena pr\u00e1ctica verificar manualmente si hay actualizaciones disponibles para tus dispositivos.<\/p>\n<h4>Aqu\u00ed tienes algunas instrucciones generales para realizar una verificaci\u00f3n manual en diferentes sistemas operativos:<\/h4>\n<h5>Windows 10:<\/h5>\n<ol>\n<li>Haz clic en el bot\u00f3n &#8220;Inicio&#8221; y selecciona &#8220;Configuraci\u00f3n&#8221; (el icono de engranaje).<\/li>\n<li>En la ventana de Configuraci\u00f3n, selecciona &#8220;Actualizaci\u00f3n y seguridad&#8221;.<\/li>\n<li>En la pesta\u00f1a &#8220;Windows Update&#8221;, haz clic en el bot\u00f3n &#8220;Buscar actualizaciones&#8221;. Windows buscar\u00e1 en l\u00ednea las actualizaciones disponibles y las mostrar\u00e1 en la ventana. Puedes hacer clic en &#8220;Descargar e instalar&#8221; para instalar las actualizaciones encontradas.<\/li>\n<\/ol>\n<h5>macOS:<\/h5>\n<ol>\n<li>Haz clic en el logotipo de Apple en la esquina superior izquierda y selecciona &#8220;Preferencias del sistema&#8221;.<\/li>\n<li>En la ventana de Preferencias del sistema, selecciona &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>Haz clic en el bot\u00f3n &#8220;Buscar actualizaciones&#8221;. macOS buscar\u00e1 en l\u00ednea las actualizaciones disponibles y las mostrar\u00e1 en la ventana. Puedes hacer clic en &#8220;Actualizar&#8221; para instalar las actualizaciones encontradas.<\/li>\n<\/ol>\n<h5>iOS (iPhone\/iPad):<\/h5>\n<ol>\n<li>Abre la aplicaci\u00f3n &#8220;Configuraci\u00f3n&#8221;.<\/li>\n<li>Toca tu nombre en la parte superior de la pantalla.<\/li>\n<li>Selecciona &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>Si hay actualizaciones disponibles, ver\u00e1s una descripci\u00f3n de la actualizaci\u00f3n junto con la opci\u00f3n de &#8220;Descargar e instalar&#8221;. Toca esta opci\u00f3n para iniciar la descarga e instalaci\u00f3n de las actualizaciones.<\/li>\n<\/ol>\n<h5>Android:<\/h5>\n<ol>\n<li>Abre la aplicaci\u00f3n &#8220;Configuraci\u00f3n&#8221;.<\/li>\n<li>Busca y selecciona &#8220;Actualizaci\u00f3n del sistema&#8221; o &#8220;Actualizaci\u00f3n de software&#8221;.<\/li>\n<li>En esta secci\u00f3n, puedes buscar actualizaciones disponibles y seguir las instrucciones proporcionadas por el dispositivo para descargar e instalar las actualizaciones encontradas.<\/li>\n<\/ol>\n<p>Recuerda que es importante mantener tus dispositivos actualizados para beneficiarte de las correcciones de seguridad, mejoras de rendimiento y nuevas caracter\u00edsticas que ofrecen las actualizaciones.<\/p>\n<h3>Sigue las instrucciones del fabricante:<\/h3>\n<p>Es importante seguir las instrucciones espec\u00edficas proporcionadas por el fabricante de tus dispositivos para realizar las actualizaciones correctamente.<\/p>\n<p>Cada fabricante puede tener su propio proceso y herramientas para llevar a cabo las actualizaciones de manera segura y eficiente.<\/p>\n<h4>A continuaci\u00f3n, te brindo algunas pautas generales a seguir:<\/h4>\n<h5>Consulta el sitio web del fabricante:<\/h5>\n<p>Visita el sitio web oficial del fabricante de tus dispositivos, como el fabricante de tu computadora, tel\u00e9fono o tableta. Busca la secci\u00f3n de soporte o descargas donde puedas encontrar informaci\u00f3n sobre las actualizaciones disponibles y las instrucciones espec\u00edficas para instalarlas.<\/p>\n<h5>Lee las notas de la versi\u00f3n:<\/h5>\n<p>Antes de realizar una actualizaci\u00f3n, aseg\u00farate de leer las notas de la versi\u00f3n proporcionadas por el fabricante. Estas notas suelen incluir informaci\u00f3n sobre las mejoras, correcciones de errores y cualquier problema conocido relacionado con la actualizaci\u00f3n. Esto te ayudar\u00e1 a comprender qu\u00e9 cambios se realizar\u00e1n y qu\u00e9 impacto puede tener en tu dispositivo.<\/p>\n<h5>Sigue las instrucciones de instalaci\u00f3n:<\/h5>\n<p>El fabricante normalmente proporciona instrucciones detalladas sobre c\u00f3mo instalar una actualizaci\u00f3n espec\u00edfica. Estas instrucciones pueden variar seg\u00fan el dispositivo y el sistema operativo. Aseg\u00farate de seguir paso a paso las indicaciones del fabricante para evitar problemas durante el proceso de actualizaci\u00f3n.<\/p>\n<h5>Realiza una copia de seguridad:<\/h5>\n<p>Antes de instalar cualquier actualizaci\u00f3n importante, es recomendable hacer una copia de seguridad de tus datos importantes. Esto te ayudar\u00e1 a proteger tu informaci\u00f3n en caso de que algo salga mal durante la actualizaci\u00f3n. Puedes utilizar servicios de respaldo en la nube, discos externos o cualquier otro m\u00e9todo que te permita guardar tus archivos de manera segura.<\/p>\n<h5>Mant\u00e9n tus dispositivos cargados o conectados a la corriente:<\/h5>\n<p>Algunas actualizaciones pueden llevar tiempo y requerir un porcentaje de bater\u00eda adecuado para completarse. Aseg\u00farate de tener suficiente carga en tus dispositivos o mantenerlos conectados a la corriente durante el proceso de actualizaci\u00f3n para evitar problemas de interrupci\u00f3n.<\/p>\n<p>Recuerda que los fabricantes son los expertos en sus propios dispositivos y sistemas operativos, por lo que seguir sus instrucciones te brindar\u00e1 la mejor experiencia de actualizaci\u00f3n y garantizar\u00e1 que tu dispositivo est\u00e9 actualizado de manera segura.<\/p>\n<h3>Mant\u00e9n un respaldo de tus datos:<\/h3>\n<p>Mantener una copia de seguridad de tus datos es una precauci\u00f3n importante antes de realizar actualizaciones importantes en dispositivos que almacenan informaci\u00f3n valiosa.<\/p>\n<h4>Aqu\u00ed tienes algunos consejos para respaldar tus datos:<\/h4>\n<h5>Identifica tus datos importantes:<\/h5>\n<p>Antes de hacer una copia de seguridad, identifica los datos que consideras importantes y que deseas respaldar. Pueden incluir documentos, fotos, videos, correos electr\u00f3nicos, contactos, configuraciones personalizadas, entre otros.<\/p>\n<h5>Elige un m\u00e9todo de respaldo:<\/h5>\n<p>Hay varias opciones disponibles para realizar copias de seguridad de tus datos.<\/p>\n<h5>Algunas opciones comunes incluyen:<\/h5>\n<h6>Copia de seguridad en la nube:<\/h6>\n<p>Utiliza servicios en la nube, como Google Drive, iCloud, Dropbox o OneDrive, para almacenar tus datos de forma segura en servidores remotos.<\/p>\n<h6>Copia de seguridad en unidades externas:<\/h6>\n<p>Conecta un disco duro externo, una unidad USB o una tarjeta de memoria y copia tus datos importantes en ellos.<\/p>\n<h6>Copia de seguridad en computadora:<\/h6>\n<p>Transfiere tus datos a una carpeta en tu computadora mediante una conexi\u00f3n por cable o inal\u00e1mbrica.<\/p>\n<h6>Copia de seguridad en aplicaciones especializadas:<\/h6>\n<p>Algunas aplicaciones espec\u00edficas ofrecen funciones de respaldo incorporadas. Por ejemplo, muchas aplicaciones de correo electr\u00f3nico permiten realizar copias de seguridad de tus correos electr\u00f3nicos y configuraciones.<\/p>\n<h6>Realiza la copia de seguridad:<\/h6>\n<p>Una vez que hayas seleccionado el m\u00e9todo de respaldo, sigue las instrucciones proporcionadas por el servicio o la aplicaci\u00f3n para realizar la copia de seguridad de tus datos. Aseg\u00farate de seguir todos los pasos necesarios y verificar que la copia de seguridad se haya completado correctamente.<\/p>\n<h6>Verifica la integridad de la copia de seguridad:<\/h6>\n<figure id=\"attachment_3158\" aria-describedby=\"caption-attachment-3158\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-1-e1688664004148.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3158\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-1-e1688664004148.webp\" alt=\"Robo de datos\" width=\"400\" height=\"376\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-1-e1688664004148.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Robo-de-datos-1-e1688664004148-300x282.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3158\" class=\"wp-caption-text\">Robo de datos<\/figcaption><\/figure>\n<p>Despu\u00e9s de realizar la copia de seguridad, verifica la integridad de los datos respaldados. Intenta acceder a los archivos o restaurar algunos datos para asegurarte de que todo est\u00e9 correctamente respaldado y pueda ser restaurado seg\u00fan sea necesario.<\/p>\n<p>Recuerda mantener tus copias de seguridad actualizadas de forma regular, especialmente antes de realizar actualizaciones importantes. Esto te proporcionar\u00e1 una capa adicional de seguridad y tranquilidad en caso de que algo no salga seg\u00fan lo planeado durante el proceso de actualizaci\u00f3n.<\/p>\n<p>Recuerda que la seguridad y el rendimiento de tus dispositivos dependen de mantenerlos actualizados. Dedica tiempo regularmente para comprobar las actualizaciones disponibles y aseg\u00farate de aplicarlas para mantener tus dispositivos en \u00f3ptimas condiciones.<\/p>\n<h4>Aqu\u00ed hay algunas razones por las que es importante mantener actualizados tus dispositivos:<\/h4>\n<h5><\/h5>\n<h5>Parches de seguridad:<\/h5>\n<p>Las actualizaciones de firmware y software a menudo incluyen parches de seguridad que solucionan vulnerabilidades conocidas. Estas vulnerabilidades podr\u00edan ser explotadas por piratas inform\u00e1ticos para acceder a tus dispositivos o robar informaci\u00f3n sensible. Mantener tus dispositivos actualizados ayuda a protegerte contra posibles ataques.<\/p>\n<h5>Mejoras de rendimiento:<\/h5>\n<p>Las actualizaciones tambi\u00e9n suelen incluir mejoras en el rendimiento y la estabilidad de los dispositivos. Los fabricantes lanzan actualizaciones para corregir errores y optimizar el funcionamiento de sus productos. Al mantener tus dispositivos actualizados, puedes disfrutar de un rendimiento m\u00e1s fluido y evitar problemas t\u00e9cnicos.<\/p>\n<h5>Nuevas funciones:<\/h5>\n<p>En ocasiones, las actualizaciones tambi\u00e9n pueden introducir nuevas funciones y caracter\u00edsticas en tus dispositivos. Estas actualizaciones pueden mejorar la experiencia de uso y brindarte acceso a nuevas capacidades. Asegurarte de estar al d\u00eda con las actualizaciones te permitir\u00e1 aprovechar al m\u00e1ximo tus dispositivos.<\/p>\n<h3>Aqu\u00ed hay algunos consejos para mantener tus dispositivos actualizados:<\/h3>\n<ul>\n<li>Activa las actualizaciones autom\u00e1ticas: Configura tus dispositivos para que se actualicen autom\u00e1ticamente cuando haya nuevas versiones disponibles. Esto te ahorrar\u00e1 tiempo y te asegurar\u00e1 que siempre est\u00e1s utilizando la versi\u00f3n m\u00e1s reciente del firmware y el software.<\/li>\n<li>Verifica las actualizaciones manualmente: Adem\u00e1s de las actualizaciones autom\u00e1ticas, es recomendable comprobar peri\u00f3dicamente si hay actualizaciones disponibles para tus dispositivos. Esto es especialmente importante si tienes dispositivos m\u00e1s antiguos o aquellos que no admiten actualizaciones autom\u00e1ticas.<\/li>\n<li>Sigue las instrucciones del fabricante: Cada dispositivo puede tener un proceso de actualizaci\u00f3n ligeramente diferente. Lee las instrucciones proporcionadas por el fabricante para asegurarte de seguir los pasos adecuados al actualizar tus dispositivos.<\/li>\n<li>Realiza copias de seguridad: Antes de realizar una actualizaci\u00f3n importante, especialmente en dispositivos como tel\u00e9fonos inteligentes y computadoras, es recomendable hacer una copia de seguridad de tus datos importantes. Si algo sale mal durante el proceso de actualizaci\u00f3n, podr\u00e1s restaurar tus datos sin problemas.<\/li>\n<\/ul>\n<p>Recuerda que mantener actualizados tus dispositivos es una parte crucial de mantener tu seguridad en l\u00ednea y garantizar un rendimiento \u00f3ptimo.<\/p>\n<p><strong>Investiga antes de comprar<\/strong>. Inf\u00f3rmate antes de adquirir un gadget para mascotas o cualquier otro dispositivo inteligente, con detalles como la reputaci\u00f3n del fabricante en materia de seguridad y privacidad. Elige dispositivos de marcas con buena reputaci\u00f3n y que prioricen la seguridad y ofrezcan actualizaciones peri\u00f3dicas.<\/p>\n<p><strong>Ten cuidado con los permisos de las aplicaciones<\/strong>. Revisa y limita los permisos concedidos a las aplicaciones m\u00f3viles asociadas a estos dispositivos para mascotas. Proporciona s\u00f3lo el acceso necesario a funciones y datos, y evita conceder permisos adicionales a los b\u00e1sicos.<\/p>\n<p><strong>Utiliza soluciones de seguridad<\/strong>. Una soluci\u00f3n de seguridad fiable, como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/premium\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/premium&amp;source=gmail&amp;ust=1688746225881000&amp;usg=AOvVaw1jWgGjwc0eopZFbtcBp-m0\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, ser\u00e1 de utilidad para asegurar y proteger todo el ecosistema del hogar inteligente.<\/p>\n<p style=\"font-weight: 400;\">M\u00e1s informaci\u00f3n sobre los puntos d\u00e9biles de los dispensadores de comida inteligentes para mascotas en\u00a0<a href=\"https:\/\/securelist.com\/smart-pet-feeder-vulnerabilities\/110028\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/securelist.com\/smart-pet-feeder-vulnerabilities\/110028\/&amp;source=gmail&amp;ust=1688746225881000&amp;usg=AOvVaw1HKK5H9AOIX9Y_eZYi2ULq\" target=\"_blank\" rel=\"noopener\">Securelist.com.<\/a><\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mitre-001\/\">MITRE revela las debilidades de software m\u00e1s peligrosas de 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/telefonica-tech-001\/\">Telef\u00f3nica Tech y Netskope arman la alianza m\u00e1s s\u00f3lida de 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cve-2023-27997-0001\/\">CVE-2023-27997: 69% de los dispositivos a\u00fan no est\u00e1n parchados<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/check-point-research-001\/\">Check Point Research: actividad de actores chinos en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-001\/\">Zero Trust: 5 Beneficios y Desaf\u00edos en Seguridad y Experiencia del Usuario<\/a><\/p>\n<p><span style=\"font-size: 8pt;\"><a title=\"\" href=\"https:\/\/mail.google.com\/mail\/u\/1\/#m_-8716047215780333899__ftnref1\" name=\"m_-8716047215780333899__ftn1\" target=\"_blank\" rel=\"noopener\"><sup>[1]<\/sup><\/a>\u00a0<a href=\"https:\/\/aws.amazon.com\/es\/what-is\/mqtt\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/aws.amazon.com\/es\/what-is\/mqtt\/&amp;source=gmail&amp;ust=1688746225881000&amp;usg=AOvVaw2OJsDjFIChQIek5gOabfMj\">MQTT<\/a>: es un protocolo de comunicaci\u00f3n que se basa en est\u00e1ndares y define un conjunto de reglas para la mensajer\u00eda entre diferentes equipos. Es utilizado para facilitar la transmisi\u00f3n de datos en dispositivos como sensores inteligentes, dispositivos port\u00e1tiles y otros dispositivos de IoT.<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos, Robo de datos,\u00a0Robo de datos, Robo de datos, Robo de datos, Robo de datos,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dispensador de riesgos, Kaspersky alerta sobre el robo de datos a trav\u00e9s de dispensadores inteligentes para mascotas Las vulnerabilidades detectadas permiten espiar, robo de datos, as\u00ed como acceder y tomar el control total del dispensador y otros dispositivos dentro de la misma red. Los dispensadores de comida para mascotas han adquirido gran popularidad entre los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3155,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[2305,580,1871,90],"class_list":["post-3152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas-de-seguridad","tag-iot","tag-robo-de-datos","tag-seguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3152"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3152\/revisions"}],"predecessor-version":[{"id":3160,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3152\/revisions\/3160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3155"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}