+505 27133089 | contacto@ing-sistemas.com
    Twitter
  • Facebook
  • Instagram

El router, la autopista de los hackers, protégelo y protégete

Son pocos los ordenadores hoy en d√≠a carentes de las m√°s elementales medidas de protecci√≥n, como un antivirus o cortafuegos; sin embargo, esta concienciaci√≥n no ha sido asimilada todav√≠a en un dispositivos mucho m√°s letal y omnipresente en todos los hogares: el router. Este dispositivo permite la conexi√≥n inal√°mbrica a internet y por su propia naturaleza, se encuentra permanentemente conectado, para bien y para mal. Talos, la divisi√≥n de ciberinteligencia de Cisco y descubridora del¬†letal malware VPNFilter, destaca que proteger el router ‚Äúresulta muy dif√≠cil‚ÄĚ, dado que la mayor√≠a de ellos se encuentran conectados directamente a la red sin ning√ļn tipo de protecci√≥n intermedia y separados √ļnicamente por un usuario y contrase√Īa que en la mayor√≠a de los casos viene determinado de f√°brica.

El router es, adem√°s, un dispositivo que es considerado como cualquier otro electrodom√©stico en el hogar, que simplemente se conecta a la red el√©ctrica y funciona, cuando en realidad, si no est√° convenientemente protegido, es equiparable a una ventana abierta para los hackers. ¬ŅC√≥mo podemos protegernos adecuadamente ante un eventual ataque?

Deshabilitar el acceso remoto

El principal peligro de un dispositivo conectado es que pueda ser gobernado desde el exterior, y precisamente los routers suelen contar con una opci√≥n que permite el acceso a su panel de control desde el exterior. Esta funci√≥n permite que los operadores -los que, por lo general, proveen del router a los abonados- puedan acceder remotamente al dispositivo en caso de aver√≠a o problemas de velocidad. Desde McAfee Espa√Īa recalcan la importancia de desactivar esta funci√≥n si el dispositivo lo permite pese a evitar que los operadores puedan acceder al mismo; ‚Äúes como si el banco nos pide las claves por tel√©fono para acceder remotamente a nuestra cuenta corriente‚ÄĚ, explica Francisco Sancho,¬†product manager¬†de la compa√Ī√≠a.

Cambiar la contrase√Īa por defecto

Se trata posiblemente del principal error que cometemos en casa: no preocuparse por cambiar la contrase√Īa que da acceso al panel de control del dispositivo. En muchas ocasiones, los enrutadores salen de f√°brica con contrase√Īas que se repiten o en peor de los casos, estas credenciales se filtran en la red haciendo que el acceso al dispositivo de forma remota sea instant√°neo y sin conocimiento por parte del usuario. El problema reside en que el grueso de los particulares no conoce c√≥mo se accede al panel de control y esta dificultad ha logrado crear un punto d√©bil en nuestro sistema con consecuencias insospechadas. Un informe llevado a cabo este mismo a√Īo por ciberexpertos estadounidenses ha desvelado la existencia de ‚Äúun ej√©rcito de bots‚ÄĚ en busca de vulnerabilidades en routers dom√©sticos que son luego utilizados como puente para llevar a cabo ataques masivos.

Cuidado con el resto de dispositivos conectados

Si bien el ataque de VPNFilter se ha ce√Īido que se conozca, por el momento a los routers, desde Sophos recuerdan que no se debe bajar la guardia y aplicar los consejos tambi√©n en los objetos conectados (IoT) como televisores, bombillas, enchufes, c√°maras, etc., que cuentan con un acceso a internet permanente y son susceptibles de ser atacados. ‚ÄúSuelen ser equipos que presentan niveles de seguridad muy bajos‚ÄĚ, explica Iv√°n Mateos, ingeniero de la firma de seguridad, con lo que ‚Äúes recomendable mantenerlos actualizados y restringir su acceso desde el exterior‚ÄĚ.

Mantener el firmware actualizado a la √ļltima versi√≥n

Este experto recuerda precisamente la importancia de asegurarse que el router lleva la √ļltima versi√≥n del sistema operativo, ya que ‚Äúmuchos fabricantes han publicado ya su parche de seguridad‚ÄĚ para atajar la amenaza concreta de VPNFilter. Si el usuario desconoce c√≥mo hacerlo, desde Sophos recomiendan contactar directamente con el operador para que √©ste se asegure de que el dispositivo est√° convenientemente actualizado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *