Consejos para la seguridad de la red doméstica

Comparte en ...

El Departamento de Seguridad Nacional de EE. UU. Tiene consejos muy útiles para proteger las redes domésticas, ya sea que se utilicen para uso personal o para una pequeña empresa:

¿Por qué la seguridad en la red doméstica?

La seguridad de la red doméstica se refiere a la protección de una red que conecta dispositivos entre sí y con Internet dentro de una casa. Ya sea que se mantenga en contacto con amigos y familiares, pague sus cuentas electrónicamente o teletrabajando, Internet nos permite realizar tareas de manera más eficiente y conveniente desde la comodidad de nuestros hogares. Sin embargo, a medida que incorporamos la tecnología a nuestras vidas diarias, también aumenta el riesgo de problemas de seguridad. Como resultado, es imperativo que los usuarios domésticos entiendan y estén atentos sobre los riesgos de estar conectado a internet y la importancia de asegurar adecuadamente las redes y sistemas domésticos.

¿Por qué debería importarme?

Muchos usuarios domésticos comparten dos conceptos erróneos comunes sobre la seguridad de sus redes:

  1. Creen que su red doméstica es demasiado pequeña para correr el riesgo de un ciberataque.
  2. Creen que sus dispositivos son «lo suficientemente seguros» nada más sacarlos de la caja.

La mayoría de los ataques no son de naturaleza personal y pueden ocurrir en cualquier tipo de red, grande o pequeña, en el hogar o el negocio. Si una red se conecta a Internet, es inherentemente más vulnerable y susceptible a amenazas externas.

Muchos productos de consumo habilitados para Internet vienen preconfigurados con la configuración de fábrica, incluidos nombres de usuario y contraseñas predeterminados. Muchas personas dejan esto sin cambios, creando oportunidades para que los ciber actores malintencionados obtengan acceso no autorizado a la información, instalen software malicioso (malware) y causen otros problemas.

¿Cómo puedo mejorar la seguridad de mi red doméstica?

Al seguir algunas de las técnicas de mitigación simples pero efectivas a continuación, puede reducir significativamente la superficie de ataque de su red doméstica y hacer que sea más difícil para un ciber actor malintencionado lanzar un ataque exitoso.

  • Actualice su software regularmente. Las actualizaciones regulares de software son uno de los pasos más efectivos que puede tomar para mejorar la postura general de seguridad cibernética de las redes y sistemas de su hogar. Además de agregar nuevas funciones y funcionalidades, las actualizaciones de software a menudo incluyen parches críticos y soluciones de seguridad para amenazas y vulnerabilidades recientemente descubiertas. La mayoría de las aplicaciones de software modernas verificarán automáticamente si hay actualizaciones recientemente lanzadas. Si las actualizaciones automáticas no están disponibles, considere comprar un programa de software que identifique y administre centralmente todas las actualizaciones de software instaladas.
  • Eliminar servicios y software innecesarios. Deshabilite todos los servicios innecesarios para reducir la superficie de ataque de su red y dispositivos, incluido su enrutador. Los servicios y software no utilizados o no deseados pueden crear agujeros de seguridad en el sistema de un dispositivo, lo que podría provocar una mayor superficie de ataque en su entorno de red. Esto es especialmente cierto con los nuevos sistemas informáticos en los que los proveedores a menudo preinstalarán un gran número de aplicaciones y software de prueba, conocidos como «bloatware», que los usuarios pueden no encontrar útiles. El Centro Nacional de Integración de Ciberseguridad y Seguridad (NCCIC) recomienda que investigue y elimine cualquier software o servicio que no se esté utilizando con regularidad.
  • Ajuste las configuraciones predeterminadas de fábrica en software y hardware. Muchos productos de software y hardware vienen «listos para usar» con configuraciones demasiado permisivas predeterminadas de fábrica destinadas a hacerlas fáciles de usar y reducir el tiempo de solución de problemas para el servicio al cliente. Desafortunadamente, estas configuraciones predeterminadas no están orientadas a la seguridad. Dejarlos habilitados después de la instalación puede crear más avenidas para que los ataque un explorador. Los usuarios deben tomar medidas para endurecer los parámetros de configuración predeterminados para reducir las vulnerabilidades y proteger contra intrusiones.
  • Ejecute el software antivirus actualizado. Una aplicación de software antivirus de buena reputación es una importante medida de protección contra amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware, como virus, gusanos y ransomware. Muchas soluciones antivirus son extremadamente fáciles de instalar e intuitivas de usar. NCCIC recomienda que todas las computadoras y dispositivos móviles en su red doméstica ejecuten software antivirus. Además, asegúrese de habilitar las actualizaciones automáticas de definiciones de virus para garantizar la máxima protección contra las últimas amenazas. Nota: Debido a que la detección se basa en firmas, patrones conocidos que pueden identificar código como malware, incluso el mejor antivirus no proporcionará las protecciones adecuadas contra amenazas nuevas y avanzadas, como exploits de día cero y virus polimórficos.
  • Instale un firewall de red. Instale un firewall en el límite de su red doméstica para defenderse contra amenazas externas. Un servidor de seguridad puede bloquear el tráfico malicioso que ingresa a su red doméstica y alertarlo sobre actividades potencialmente peligrosas. Cuando se configura correctamente, también puede servir como una barrera para las amenazas internas, evitando que el software malintencionado o no deseado llegue a Internet. La mayoría de los enrutadores inalámbricos vienen con un firewall de red integrado y configurable que incluye características adicionales, como controles de acceso, filtrado de web y defensa de denegación de servicio (DoS), que puede adaptar para adaptarse a su entorno de red. Tenga en cuenta que algunas características del firewall, incluido el propio firewall, pueden desactivarse de manera predeterminada. Asegurar que su firewall esté activado y que todas las configuraciones estén configuradas adecuadamente fortalecerá la seguridad de la red. Nota:
  • Instale firewalls en dispositivos. Además de un firewall de red, considere instalar un firewall en todas las computadoras conectadas a su red. A menudo conocidos como basados ​​en software o host, estos firewalls inspeccionan y filtran el tráfico de red entrante y saliente de una computadora en función de una política predeterminada o un conjunto de reglas. La mayoría de los sistemas operativos modernos de Windows y Linux vienen con un firewall incorporado, personalizable y rico en funciones. Además, la mayoría de los proveedores combinan su software antivirus con funciones de seguridad adicionales, como controles parentales, protección de correo electrónico y bloqueo de sitios maliciosos.
  • Haga una copia de seguridad de sus datos regularmente  Realice y almacene, utilizando medios externos o un servicio basado en la nube, copias de seguridad periódicas de toda la información valiosa que reside en su dispositivo. Considere utilizar una aplicación de copia de seguridad de un tercero, que puede simplificar y automatizar el proceso. Asegúrese de encriptar su copia de seguridad para proteger la confidencialidad e integridad de su información. Las copias de seguridad de datos son cruciales para minimizar el impacto si esos datos se pierden, corrompen, infectan o son robados.
  • Habilita la seguridad inalámbrica. Siga los pasos a continuación para aumentar la seguridad de su enrutador inalámbrico. Nota: Consulte el manual de instrucciones de su enrutador o póngase en contacto con su ISP para obtener instrucciones específicas sobre cómo cambiar una configuración particular en su dispositivo.
    • Use el protocolo de encriptación más fuerte disponible  NCCIC recomienda utilizar Wi-Fi Protected Access 2 (WPA2) Personal Advanced Encryption Standard (AES) y Temporary Key Integrity Protocol (TKIP), que es actualmente la configuración de enrutador más segura disponible para uso doméstico. Incorpora el estándar de cifrado avanzado (AES) y es capaz de usar claves criptográficas de 128, 192 y 256 bits. Esta norma ha sido aprobada por el Instituto Nacional de Estándares y Tecnología (NIST) .
    • Cambiar la contraseña de administrador predeterminada del enrutador. La mayoría de los dispositivos de red, incluidos los puntos de acceso inalámbrico, están preconfigurados con contraseñas de administrador predeterminadas para simplificar la configuración. Estas credenciales predeterminadas no son seguras: pueden estar fácilmente disponibles en Internet o incluso pueden estar físicamente etiquetadas en el enrutador. Cambiar la contraseña de administrador de su enrutador lo ayudará a protegerlo de un ataque utilizando las credenciales predeterminadas.
    • Cambiar el SSID predeterminado. A veces denominado «nombre de red», un identificador de conjunto de servicios (SSID) es un nombre único que identifica una red de área local inalámbrica (WLAN) particular. Todos los dispositivos inalámbricos en una WLAN deben usar el mismo SSID para comunicarse entre ellos. Debido a que el SSID predeterminado del dispositivo generalmente identifica al fabricante o al dispositivo real, un atacante puede usarlo para identificar el dispositivo y explotar cualquiera de sus vulnerabilidades conocidas. Haga que su SSID sea único y no lo vincule con su identidad o ubicación, información que facilita que el atacante identifique su red doméstica.
    • Deshabilitar WPS. La configuración protegida Wi-Fi (WPS) proporciona mecanismos simplificados para que un dispositivo inalámbrico se una a una red Wi-Fi sin la necesidad de ingresar la contraseña de la red inalámbrica. Sin embargo, un error de diseño en la especificación WPS para autenticación PIN reduce significativamente el tiempo requerido para que un atacante cibernético fuerce un PIN completo, ya que les informa cuando la primera mitad del PIN de ocho dígitos es correcta. Muchos enrutadores carecen de una política de bloqueo adecuada después de un cierto número de intentos fallidos de adivinar el PIN, lo que hace que sea mucho más probable que ocurra un ataque de fuerza bruta. Consulte Configuración protegida de Wi-Fi (WPS) Vulnerable al ataque de fuerza bruta.
    • Reduzca la potencia de la señal inalámbrica. Su señal de Wi-Fi se propaga con frecuencia más allá del perímetro de su hogar. Esta emisión extendida permite escuchar a intrusos fuera del perímetro de su red. Por lo tanto, considere cuidadosamente la colocación de la antena, el tipo de antena y los niveles de potencia de transmisión. Al experimentar con la ubicación de su enrutador y los niveles de intensidad de señal, puede disminuir la cobertura de transmisión de su red Wi-Fi, reduciendo así el riesgo de compromiso. Nota: Si bien esto reduce el riesgo, un atacante motivado aún puede interceptar una señal que tiene cobertura limitada.
    • Apague la red cuando no esté en uso. Si bien puede ser poco práctico apagar y encender la señal Wi-Fi con frecuencia, considere desactivarla durante un viaje o períodos prolongados cuando no necesite estar en línea. Además, muchos enrutadores ofrecen la opción de configurar un horario inalámbrico que desactivará automáticamente el Wi-Fi en momentos específicos. Cuando su Wi-Fi está desactivado, evita que los atacantes externos puedan explotar su red doméstica.
    • Deshabilite UPnP cuando no sea necesario. Universal Plug and Play (UPnP) es una práctica función que permite a los dispositivos en red descubrir y establecer comunicación entre ellos en la red. Sin embargo, aunque la función UPnP facilita la configuración inicial de la red, también es un riesgo de seguridad. Los recientes ataques de red a gran escala demuestran que el malware dentro de su red puede usar UPnP para eludir el firewall de su enrutador, permitir que los atacantes tomen el control de sus dispositivos de forma remota y propagar malware a otros dispositivos. Por lo tanto, debe deshabilitar UPnP a menos que tenga una necesidad específica.
    • Actualizar el firmware. Verifique el sitio web del fabricante de su enrutador para asegurarse de que está ejecutando la última versión de firmware. Las actualizaciones de firmware mejoran el rendimiento del producto, corrigen los fallos y solucionan las vulnerabilidades de seguridad. Nota: Algunos enrutadores tienen la opción de activar las actualizaciones automáticas.
    • Deshabilitar la administración remota. La mayoría de los enrutadores ofrecen la opción de ver y modificar su configuración a través de Internet. Desactive esta función para evitar que personas no autorizadas accedan y cambien la configuración de su enrutador.
    • Monitoree las conexiones de dispositivos desconocidos. Utilice el sitio web del fabricante de su enrutador para supervisar si hay dispositivos no autorizados que se unan o intenten unirse a su red. Consulte también el sitio web del fabricante para obtener sugerencias sobre cómo evitar que dispositivos no autorizados se conecten a su red.
  • Mitigar las amenazas del correo electrónico. Los correos electrónicos de phishing siguen siendo uno de los vectores de ataque iniciales más comunes empleados para la entrega de malware y la recolección de credenciales. Atacar al elemento humano, considerado el componente más débil en cada red, continúa siendo extremadamente efectivo. Para infectar un sistema, el atacante simplemente tiene que persuadir a un usuario para que haga clic en un enlace o abra un archivo adjunto. La buena noticia es que hay muchos indicadores que puede usar para identificar rápidamente un correo electrónico de phishing. La mejor defensa contra estos ataques es convertirse en un usuario educado y prudente y familiarizarse con los elementos más comunes de un ataque de phishing. A continuación, se incluyen algunos indicadores comunes de un correo electrónico de phishing.
    • Dirección del remitente sospechoso. Preste atención a la dirección de correo electrónico del remitente. Puede imitar un negocio legítimo. Con solo unos pocos caracteres alterados u omitidos, los ciberdelincuentes suelen utilizar una dirección de correo electrónico que se parece mucho a una de una empresa acreditada.
    • Saludos genéricos y firma. Tanto un saludo genérico -como «Estimado cliente valioso» o «Sir / Señora» – y la falta de información de contacto en el bloque de firma son indicadores fuertes de un correo electrónico de phishing. Una organización confiable generalmente se dirigirá a usted por su nombre y proporcionará su información de contacto.
    • Hipervínculos falsificados. Desplace el cursor sobre cualquier enlace en el cuerpo del correo electrónico. Los enlaces que no coincidan con el texto que aparece al pasar el cursor sobre ellos deberían generar una bandera roja. Además, el uso de un servicio de acortamiento de URL para ocultar el verdadero destino del enlace también debe levantar una bandera roja.
    • Ortografía y diseño. La mala gramática y la estructura de las oraciones, los errores de ortografía y el formato inconsistente son otros indicadores de un posible intento de phishing. Las instituciones de renombre cuentan con personal dedicado que produce, verifica y corrige la correspondencia de los clientes.
    • Adjuntos sospechosos. Un correo electrónico no solicitado que solicita la descarga de un usuario y abre un archivo adjunto es un mecanismo de entrega común para el malware. Un cibercriminal puede usar un falso sentido de urgencia o importancia para ayudar a convencer a un usuario para que descargue o abra un archivo adjunto sin examinarlo primero.
  • Mejore la seguridad de la contraseña. Las contraseñas débiles o robadas se han vinculado a una gran cantidad de violaciones de datos recientes y ataques cibernéticos, y las contraseñas siguen siendo una de las defensas cibernéticas más vulnerables.
    • Hacer contraseñas largas y complejas. El aspecto más efectivo de una contraseña segura es la longitud. Por lo tanto, debería considerar utilizar la contraseña o frase clave más largas permitidas. Por ejemplo, «Passwd4mymiemale!» sería una contraseña segura porque tiene 17 caracteres. También incluye las letras mayúsculas y minúsculas, los números y los caracteres especiales que a menudo requieren los sistemas de contraseñas. Es posible que deba probar distintas variaciones de una frase de contraseña: algunas aplicaciones limitan la longitud de las contraseñas, otras no aceptan espacios ni ciertos caracteres especiales. Evite las contraseñas fáciles de adivinar, por ejemplo, frases comunes, citas famosas, letras de canciones, combinaciones de teclas secuenciales, como «qwerty» o «123456», o palabras encontradas en el diccionario.
    • Cree una contraseña única para cada cuenta. No use la misma contraseña con varias cuentas. De esta forma, si una de sus cuentas se ve comprometida, el atacante no podrá violar ninguna otra de sus cuentas.
    • Nunca use información personal. Evite utilizar su información personal, como su nombre, el nombre de su mascota, su fecha de nacimiento, su número de teléfono o cualquier otra información públicamente disponible.

Para obtener más consejos sobre cómo mantenerse seguro en línea, visite el sitio web del equipo de preparación para emergencias informáticas de EE. UU. En: https://www.us-cert.gov/ncas/tips

Comparte en ...
Scroll al inicio