Ocho pasos para la seguridad de la red en casa

El trabajo móvil seguirá, sin duda, durante bastante tiempo. Esto hace que sea aún más importante que las redes que contienen datos relevantes para el trabajo estén protegidas como corresponde, porque los ciberdelincuentes están en auge en este momento.

Cada vez que se conecta un dispositivo inadecuadamente protegido a una red, existe el riesgo de que los ciberdelincuentes lo detecten y, en el peor de los casos, lo utilicen para hackear la vida digital privada o profesional de un usuario. El punto crucial que muchos usuarios pasan por alto, según el especialista en seguridad Sophos, es que no solo los portátiles y los smartphones son puertas de enlace, sino también los gadgets del hogar.

Los dispositivos IoT contienen superficies de ataque

Muchos dispositivos IoT se basan en el kernel de Linux y en el software de sistema de código abierto que suele formar el núcleo de cualquier distribución de Linux. Sin embargo, incluso los dispositivos más pequeños y sencillos suelen contener no sólo software especializado adaptado a ellos, sino también un conjunto de líneas de comandos estándar de Unix similares a las herramientas utilizadas por los probadores de penetración.

Las siguientes herramientas son utilizadas por los ciberdelincuentes para causar daños a través de los dispositivos IoT:

  • Herramientas de configuración de redes LAN y WLAN, que facilitan el mapeo y la configuración de los ajustes de red,

Herramientas de descarga, que se utilizan no sólo para descargar archivos a través de Internet, sino también para cargar datos robados en sitios web externos,Herramientas de programación, que incluyen lenguajes de scripting que pueden utilizarse para escribir clientes y servidores de Internet, así como para navegar por archivos con sólo unas pocas líneas de código,

  • Herramientas de sincronización, que pueden utilizarse para ejecutar programas con regularidad incluso cuando no hay nadie conectado. El objetivo aquí es descubrir dispositivos conectados a la red y

herramientas de acceso remoto y cifrado que permiten a los ciberdelincuentes crear túneles de red cifrados dentro y fuera de la red comprometida.

Sophos ha recopilado ocho pasos y preguntas que los usuarios pueden utilizar para ayudar a que su red doméstica sea más segura de configurar y ejecutar.

¿Cómo asegurar la red doméstica?

1. ¿Realmente se necesita este dispositivo en línea?
Si no es así, hay que quitarlo de la red, o no mantenerlo en uso continuo y encenderlo sólo cuando sea necesario.

2. ¿Cómo actualizar el dispositivo?
Es importante saberlo. También es aconsejable utilizar únicamente equipos de fabricantes que garanticen las actualizaciones de seguridad. Si un fabricante no lo hace, es mejor cambiar a un modelo de otro proveedor.

3. ¿Cómo configurar el dispositivo?
Es importante saber qué ajustes de seguridad están disponibles, para qué sirven y cómo configurarlos para mantener los dispositivos actualizados y, por lo tanto, seguros.

4. ¿Se han cambiado los ajustes predeterminados de riesgo?
Muchos dispositivos IoT tienen habilitadas funciones de solución de problemas remotos de las que los hackers podrían abusar. A menudo los dispositivos tienen contraseñas predeterminadas preinstaladas que los ciberdelincuentes pueden averiguar. Algunos routers vienen con el Plug and Play Universal activado, lo que puede exponer inadvertidamente el interior de una red. Por lo tanto, antes de poner en funcionamiento un dispositivo, hay que comprobar y cambiar los ajustes por defecto.

5. ¿Cuántos datos deben compartirse realmente?
Si la unidad está conectada a un servicio en línea, es útil saber cuántos datos comparte la unidad y con qué frecuencia. La mayoría de las veces, ni siquiera es necesario cargar todos los datos en todo momento para colaborar sin problemas con los colegas. Por lo tanto, habría que determinar qué es lo que realmente se comparte.

6. ¿Se puede trabajar con dos redes?
Algunos routers domésticos permiten dividir una WLAN en dos redes que se pueden gestionar por separado. Una buena solución en este caso es colocar, por ejemplo, los dispositivos domésticos del IoT en una red de invitados y los ordenadores de trabajo, como los portátiles, en otra red.

7. ¿Se puede activar el aislamiento del cliente?
Algunos routers domésticos tienen una opción llamada aislamiento del cliente que blinda los dispositivos de la red entre sí. Esto reduce el riesgo de que una vulnerabilidad en un dispositivo se utilice para atacar otros ordenadores desde dentro

8. ¿Sé a quién dirigirme si tengo un problema?
Si el empleador tiene un departamento de TI o proporciona soporte técnico, es importante averiguar quién es la persona de contacto allí y qué información es más probable que necesiten para responder rápidamente.


Deja un comentario