Cómo hacer de tu casa un lugar ciberseguro

  Sigue las Noticias de SOCIALetic.com | 10º ANIVERSARIO

Las casas modernas se parecen a pequeñas oficinas. Tenemos una gran cantidad de aparatos conectados a nuestra red, desde dispositivos de almacenamiento y equipos de red, hasta impresoras de red inalámbricas. Toda la industria del “entretenimiento familiar” está conectada: es muy difícil comprar una TV o Blu-Ray que no tenga Wi-Fi, ocurre igual en la industria de los juegos, donde todas las consolas modernas necesitan conectarse a Internet.

positivismoSegún los expertos de Kaspersky Lab, los dispositivos conectados a la red doméstica pueden quedar comprometidos en pocos minutos, convirtiéndolos en equipos de redes zombi, burlando toda la seguridad y accediendo a archivos en dispositivos de almacenamiento sin tener autorización para hacerlo.

Muchos creen que estos ataques son difíciles y que sólo alguien dentro de la misma red puede lanzarlos (por ejemplo, en tu conexión privada de Wi-Fi), pero es una falsa idea. Existen formas muy sencillas y efectivas de comprometer tu red de dispositivos conectados desde cualquier lugar a través de Internet.

Cómo evitar la intrusión

  • Lee el fascinante manual de instrucciones. Cada dispositivo viene con su manual, que explica todas sus funciones y configuraciones. Además, podrás encontrar mucha información adicional en la web. Para mantener protegida tu casa, tienes que familiarizarte con cualquier dispositivo nuevo que vayas a incorporar en tu red y seguir todas las recomendaciones para hacer que tu dispositivo sea seguro y confiable.
    • ¿Tu dispositivo necesita conectarse a Internet?
    • Tu dispositivo, por ejemplo tu TV, ¿necesita acceder a la misma red a la que se conectan tus datos personales?
  • Aplica una sólida segmentación de red para tus dispositivos conectados.
  • Si es posible, intenta actualizar el firmware a su última versión.
  • Cambia las contraseñas predeterminadas en tu dispositivo. ¡Los atacantes tratarán de explotar la contraseña original!
  • Si no utilizas la conectividad de red de tu dispositivo, ¡apágala! Si la usas, o si es necesaria para el funcionamiento de tu dispositivo, asegúrate de que no hay acceso remoto desde el mundo exterior para la administración de la interfaz del dispositivo.
  • Desconecta las funciones innecesarias. Los modernos dispositivos IoT suelen tener una variedad de funciones, y ni sospechas que algunas de ellas existen. Es una buena práctica, después de comprar un dispositivo, averiguar todas sus funciones y deshabilitar las que no necesites.
  • Por favor, consulta con el equipo de soporte del fabricante si tienes dudas. Al comprar un producto de consumo, también estás pagando por el soporte. ¡Úsalo! Te ayudarán con tu dispositivo.

Algunos ejemplos de este tipo de ataques:

  • Uno de los principales proveedores de servicios de Internet en Suecia envió routers vulnerables a sus clientes, y los atacantes comprometieron estos dispositivos de forma remota, mediante una cuenta “divina” con una contraseña muy débil, y todos los dispositivos tenían la misma cuenta con la misma contraseña.
  • Los ciberpiratas robaron mucho dinero a los clientes de cinco reconocidos bancos polacos tras un ataque con el que cambiaron la configuración de cientos de routers domésticos y de pequeñas oficinas vulnerables para desviar a los usuarios hacia sitios web fraudulentos que imitaban a los sitios legítimos de sus bancos.
  • El programa malicioso Psyb0t atacó las debilidades del software de routers domésticos y de pequeñas oficinas, y las también débiles contraseñas de la interfaz administrativa, capturando los dispositivos en una red zombi.

buzoneo publicidad

  • El programa malicioso BlackEnergy2 implementó módulos adicionales, diseñados para ejecutarse en dispositivos del Internet de las Cosas (IoT), lanzar ataques DDoS (Denegación Distribuida de Servicio), robar contraseñas y espiar el tráfico de red. El programa malicioso Flasher remplazó el firmware en dispositivos domésticos con una imagen modificada del sistema que espía la actividad en la red de la víctima.