Artículo

¿Son seguros los productos Ring?

protection click fraud

La mejor respuesta: Sí, por lo que podemos determinar, los productos Ring son seguros, ya que el hardware es seguro. Sin embargo, al igual que con cualquier dispositivo conectado, los usuarios deben comprender cómo tomar las precauciones de seguridad necesarias con su información de inicio de sesión y contraseña para salvaguardar sus valiosos datos y privacidad.

  • ¡Pégalos!: Anillo Stick Up Cam ($ 100 en Amazon)

¿Son seguros los productos Ring? Es una pregunta importante y oportuna, seguro. Aunque es uno de los fabricantes más populares y prolíficos de dispositivos de seguridad personal, Ring no es el único jugador en este espacio ni mucho menos. Los grandes bateadores en seguridad del hogar también incluyen a Nest (Google), Arlo, eufy y August, entre otros. Ring, sin embargo, se ha visto particularmente afectado durante el último año por una serie de controversias y escándalos de privacidad en la medida en que ninguno de sus competidores realmente lo ha hecho.

Noticias sobre uno de los ejemplos más grandes (y más aterradores) de Ring

los datos del usuario se filtran en línea rompió a finales de 2019 cuando los ne're-do-wells pudieron "piratear" la cámara de los clientes y las transmisiones de audio para espiar a la gente y, en general, causar estragos en sus vidas personales.

Igualmente repugnante (aunque menos público) fue un informe de Llamar a los contratistas y / o empleados que abusan de sus puestos para acceder a datos de clientes y feeds de video. Ring respondió al escándalo despidiendo al menos a cuatro empleados y ha limitado el acceso a sus empleados y contratistas actuales para realizar investigaciones de control de calidad.

Ring también fue atacado por coqueteando con la policía local en todo el país para compartir imágenes de cámaras de video para combatir delitos como el robo con allanamiento de morada y el robo de paquetes. Si bien algunos han acogido con satisfacción tal asociación, otros están justificadamente preocupados por el nivel y el alcance de acceso que se les brinda a los departamentos de policía y cómo se puede abusar de ellos. No olvidemos el papel de Amazon, la empresa matriz de Ring, en la creación y venta de tecnología de reconocimiento facial a agencias gubernamentales.

También ha habido un historial de fallas de seguridad descubiertas en el sistema, incluida una que permitió a los piratas informáticos acceder a su Wi-Fi por presionando un botón en el timbre. Hubo otro descubierto en 2018 que permitió a los invitados iniciar sesión en el sistema incluso después de cambiar la contraseña.

Todo esto suena mal, y lo es, pero los problemas de hardware mencionados anteriormente se solucionaron y Ring está trabajando para actualizar las fallas de seguridad a medida que se encuentran. Entonces, si eso es cierto, ¿cómo puede protegerse a sí mismo y a sus datos personales de video / audio?

Seguridad e ingeniería social 2FA FTW

En los ejemplos anteriores, Ring afirmó que Ring no perdió directamente la información del cliente. Dijo que se había accedido a los correos electrónicos y contraseñas de los usuarios o se habían filtrado de otros sitios, y los piratas informáticos expertos usaron esta información para intentar ingresar a las cuentas de Ring de los clientes. Una de las razones por las que esto tuvo cierto éxito fue que los humanos somos criaturas de hábitos y, a menudo, reutilizamos contraseñas para múltiples cuentas y servicios. Los piratas informáticos apostaron a que las credenciales a las que accedían funcionarían para otros servicios como Ring, y en muchos casos, desafortunadamente, eran correctas.

Una de las mejores formas para que los usuarios protejan sus cuentas y datos es elegir contraseñas únicas y seguras para todas y cada una de las cuentas, y siempre que sea posible, para habilitar autenticación de dos factores (2FA). Habilitar 2FA asegura que incluso si alguien puede acceder a su información de inicio de sesión y contraseña, no podrá acceder a sus datos sin esa segunda medida de autenticación. Hemos publicado un artículo específicamente sobre cómo habilitar la autenticación de dos factores en su cuenta Ring, así que asegúrese de leerlo antes de comenzar.

También es una buena práctica utilizar un administrador de contraseñas como 1Password, LastPass o Dashlane para ayudarlo a generar y almacenar contraseñas seguras, así como a generar códigos de autenticación de dos factores. Independientemente de cómo genere y almacene sus contraseñas seguras, es una buena idea utilizar una aplicación de autenticación de contraseñas como Google Authenticator, Authy o 1Password en lugar de depender de SMS.

Ring fue objeto de un escrutinio adicional porque no enfatizó (ni obligó) a los titulares de cuentas nuevos o existentes a seguir estas políticas básicas de protección de contraseña, pero ha comenzado a corregir el rumbo. Ahora, todas las cuentas nuevas deben configurar la autenticación de dos factores cuando inician la aplicación por primera vez y conectan sus dispositivos Ring. Por supuesto, los clientes de Ring existentes pueden habilitar la autenticación de dos factores en cualquier momento.

Adicionalmente, Ring anunció una nueva función del Centro de control en CES 2020. Similar a Centro de privacidad de Amazon, el nuevo Centro de control de anillo permite a los usuarios controlar mejor la seguridad de sus dispositivos al optar por no participar en las asociaciones policiales mencionadas anteriormente, así como al controlar más configuraciones de privacidad desde la aplicación Ring.

¿Entonces, dónde nos deja eso? Creo que solo debemos recordar lo importante que es priorizar nuestra seguridad digital junto con nuestra seguridad física. Utilice contraseñas únicas y seguras. Guárdelos en un lugar seguro (como un administrador de contraseñas). Utilice autenticación de dos factores (y preferiblemente no SMS / mensaje de texto). Supervise sus dispositivos y cuentas. Y sobre todo, usa tu cabeza.

Jeramy Johnson

Jeramy se enorgullece de ayudar Mantenga Austin raro y le encanta ir de excursión por las colinas del centro de Texas con un taco de desayuno en cada mano. Cuando no escribe sobre dispositivos inteligentes para el hogar y dispositivos portátiles, defiende su relación con sus asistentes de voz inteligentes ante su familia. Puedes seguirlo en Twitter en @jeramyutgw.

instagram story viewer