Tecnología Hecha Palabra > Negocios > Seguridad >
Rating: Rating: 4.0 - Votos: 1
30/09/2016
Ataques dirigidos: routers en la mira de los atacantes
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Advierten sobre el aumento de ataques dirigidos a routers que ponen en peligro la privacidad online de los usuarios. Además, acerca consejos para evitarlos.

ESET, una compañía líder en detección proactiva de amenazas, advierte que hoy en día hay muchos tipos de dispositivos conectados a Internet y con una gran variedad de vulnerabilidades que los exponen a ciberataques, entre estos se encuentran los routers. En este sentido, los tipos de ataques son muy variados: abarcan desde el "secuestro" del ancho de banda de la persona hasta convertir los dispositivos infectados en bots maliciosos o, incluso, aprovecha posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros sistemas online.

Los expertos de ESET Latinoamérica advierten la importancia de cambiar la contraseña predeterminada que viene de fábrica para configurar el router, ya que puede resultar relativamente sencillo para un atacante averiguar las credenciales de acceso predeterminados para casi cualquier marca y tipo de router, incluso existen herramientas disponibles online, que les permiten buscar los dispositivos conectados a Internet con configuraciones vulnerables. Estas son algunas razones que dejan en evidencia lo imprescindible de tener  algún tipo de seguridad para impedir el acceso de agentes maliciosos.

"Si no hay una protección adecuada o, al menos, un mínimo esfuerzo por parte de los usuarios (como cambiar la contraseña predeterminada del router), casi cualquier dispositivo podría terminar en la mira de los ciberdelincuentes. Además, el uso de una solución de seguridad confiable no solo evita que el malware abra puertas para que un atacante utilice indebidamente el dispositivo, sino que además ayuda al dueño a detectar otros  tipos de amenazas y evitar sus consecuencias" aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. "Por esta razón, desde ESET además de impulsar el uso de tecnologías de protección, apostamos a la educación del usuario para  que reconozca los riesgos, sepa cómo protegerse y pueda así disfrutar de la tecnología de manera segura", concluyó el experto.

A continuación ESET comparte 5 consejos para mantener a los cibercriminales alejados del router:

1. No dejar el nombre de usuario como "admin"
Es el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Por lo general este tipo de dispositivos se administran desde un portal cautivo, así que resulta sencillo ingresar para  cambiar usuarios como "admin" que son ampliamente conocidos por los cibercriminales.

2. Para seguridad extra, actualizar el firmware
Una encuesta reciente demostró que alrededor del 80% de los principales vendedores de routers "hogareños" en Amazon, los entrega con vulnerabilidades críticas conocidas en el firmware, lo cual los vuelve "presa fácil" para los atacantes si no se actualizan una vez los tiene el cliente.

3. Asegurarse de que el cifrado está en condiciones
Los routers son dispositivos confiables, siempre que se les haga una correcta gestión. Si se utilizan protocolos poco seguros, podría permitirle a los cibercriminales comprometer el Wi-Fi fácilmente. Los equipos más viejos que usen cifrado WEP son vulnerables; es necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, es importante cambiarlo a la opción más segura WPA o WPA2

4. No compartir el nombre de la red (SSID)
Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que algunos modelos tienen vulnerabilidades conocidas. Vale la pena considerar convertir la red en una "red oculta", deshabilitando la emisión del nombre del SSID. De esta forma, será menos visible para los atacantes, y cuando se quiera conectar un dispositivo a la red, simplemente se puede teclear el nombre elegido para buscarla.

5. Tener en cuenta quién se está conectando a la red
Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la configuración del router, se puede elegir qué equipos conectar a la red y cuáles no; entonces, se pueden agregar todas las direcciones MAC que se quieran autorizar y dejar afuera a aquellos dispositivos que no se quiere que se conecten.


Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

eset-la.com
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Negocios > Seguridad > Ir al principio  




ENCUESTA
¿Cuánto tiempo puedes estar sin tu celular?
  
  
  
  
  
  
  
Ver resultados








Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2017 Tschernig' Desarrollado por: