SEGURIDAD EN PRODUCTOS CONECTADOSMabe se compromete a responder sus preguntas o cualquier inquietud que pueda tener. Con todas nuestras marcas, nuestro objetivo es garantizar su satisfacción, ofreciendo al mismo tiempo los más altos niveles de servicio profesional. Si tiene una inquietud de seguridad específica o cree que ha encontrado una vulnerabilidad de seguridad en uno de nuestros dispositivos conectados, comuníquese con el Equipo de respuesta a incidentes de seguridad de productos de Mabe en connected.product@mabe.com.mx. Mabe admite el cifrado PGP utilizando la clave PGP para cifrar su correo electrónico. En su correo electrónico, incluya la siguiente información:
Nuestro compromiso con usted al brindarle lo anterior: Los plazos para el desarrollo, las pruebas y la implementación de la mitigación pueden verse afectados por factores como, entre otros, la capacidad de confirmar y reproducir el problema, la complejidad y fabricación de la mitigación y la capacidad de respuesta de los usuarios que aplican software inalámbrico. actualizaciones. Por estos motivos, puede ser necesario coordinar el reconocimiento para maximizar la protección de nuestros usuarios. Tenga en cuenta que Mabe no divulga, discute ni confirma ningún problema de seguridad hasta que se complete una investigación completa y todos los comunicados de prensa, actualizaciones de seguridad y comunicados necesarios estén disponibles. En algunos casos, Mabe puede solicitar la asistencia de un tercero neutral en la resolución, comunicación y coordinación del problema. PREGUNTAS SOBRE SEGURIDADEstamos comprometidos a responder sus preguntas o cualquier inquietud que pueda tener. Con todas nuestras marcas, nuestro objetivo es asegurar su satisfacción, al tiempo que ofrecemos los más altos niveles de servicio profesional. Llame a nuestra línea de asistencia si tiene un problema de seguridad específico o cree que ha encontrado una vulnerabilidad de seguridad con uno de nuestros dispositivos conectados, comuníquese con el Equipo de respuesta a incidentes de seguridad de productos de Mabe a través de los siguientes medios. Marcanos: Línea Tradicional: (461) 471 7000 / 7100 Línea Premium: (461) 471 7200 Horario de atención: Lunes a viernes 8:00 AM a 8:00 PM. Sábado 9:00 AM a 2:00 PM. Domingos buzón de voz. Ó Envía un correo electrónico: equipo de seguridad: connected.product@mabe.com.mx. GUÍA DE SEGURIDAD PARA EL HOGARNuestros electrodomésticos están diseñados para brindar una experiencia de hogar conectado mientras protegen sus datos. La instalación / configuración de estos productos implica otros productos informáticos en su hogar, como un teléfono inteligente, una tableta y una red Wi-Fi. Esta guía enumera consejos y mejores prácticas con respecto a los aspectos de seguridad de estos dispositivos. Si su SSID no es único, los dispositivos Wi-Fi de Mabe pueden tener problemas para identificar su red o conectarse automáticamente a su red. No cambiar la contraseña de administrador predeterminada en su enrutador doméstico aumenta su riesgo de seguridad. Las cuatro configuraciones de red inalámbrica doméstica más comunes son: Abierta, WEP, WPA y WPA2. Elija WPA2 para obtener el nivel más alto de protección. El modo abierto (o no seguro) no proporciona autenticación ni cifrado. Si usa este modo de seguridad, cualquier persona que se encuentre cerca de su red Wi-Fi podrá unirse a su red, usar su conexión a Internet y acceder a los recursos compartidos. Además, podrán leer gran parte de los datos que envíe a través de la red. Por estas razones, se desaconseja este modo Wi-Fi. WEP (Wired Equivalency Protocol) proporcionó protección a través del cifrado cuando se introdujo por primera vez en 1999. Desafortunadamente, ahora hay herramientas comúnmente disponibles que permiten a un atacante ingresar a una red WEP en cuestión de minutos. Por esta razón, también se debe evitar WEP. Como una de las formas de seguridad más sólidas que ofrecen los productos Wi-Fi en la actualidad, se recomienda encarecidamente WPA2 (Acceso inalámbrico protegido). Cuando se utiliza WPA2, las opciones TKIP (Protocolo de integridad de clave temporal) y AES (Estándar de cifrado avanzado) suelen estar disponibles. Si bien TKIP todavía se considera seguro en general, se prefiere la opción AES. Consulte la documentación del fabricante de su enrutador o comuníquese con su computadora / proveedor de servicios de red local para obtener ayuda para asegurarse de que su red Wi-Fi esté adecuadamente protegida. Se sugiere que se utilicen contraseñas seguras, que se ajusten como mínimo a las siguientes reglas:
Además, se recomienda utilizar frases de contraseña para las contraseñas. Las frases de contraseña suelen ser más fáciles de recordar y pueden cumplir con todos los requisitos recomendados de longitud y categoría de caracteres. Aunque es conveniente, se recomienda no usarlos en absoluto. Utilice frases de contraseña para las contraseñas, ya que tienden a ser más fáciles de recordar. Revise la URL antes de hacer clic y vaya a sitios de Internet conocidos y confiables. Si la URL tiene un aspecto extraño, no haga clic en ella. Muchas de las URL que no son de confianza son variantes de las de confianza, con palabras que a primera vista parecen estar escritas correctamente, pero en realidad no lo están. Asegúrese de revisar la dirección URL por completo. Verifique la fuente que le envió el archivo adjunto antes de abrirlo. Si no puede verificar la fuente, no abra el archivo adjunto. Mantenga sus teléfonos inteligentes y tabletas actualizados con los parches de seguridad proporcionados por el fabricante. Consulte el sistema operativo de su dispositivo y los fabricantes de aplicaciones de software para obtener la orientación adecuada. Asegúrese de que su teléfono inteligente y tableta siempre tengan una contraseña de bloqueo de pantalla y estén configurados para ingresar automáticamente en un estado bloqueado después de un breve período de inactividad. Los expertos en seguridad recomiendan crear redes separadas y seguras dedicadas para sus dispositivos de IoT que estén separados de su red utilizada para actividades bancarias o de comercio electrónico o la que maneja sus datos más privados y confidenciales. Puede segregar aún más sus redes en función del dispositivo IoT en sí. Hay dos métodos para esto cuando se usa una conexión a Internet, (1) usar un enrutador y configurar un "acceso de invitado" o una "red de invitado" dentro de la configuración del enrutador o (2) usar enrutadores separados emparejados con su conexión de Internet. Si elige configurar una red de invitados, asegúrese de que la contraseña para la red de invitados sea segura y, si está disponible, asegúrese de que el acceso a los recursos de la red local esté desactivado, esto también se puede llamar "aislar". |