Cinco formas de comprobar si un router está configurado de manera segura

ESET Latinoamérica acerca puntos clave para configurar los dispositivos y proteger de manera adecuada las redes hogareñas.

La seguridad de la información requiere de distintas medidas de protección; desde la aplicación de buenas prácticas y estar informado sobre nuevas amenazas informáticas en busca de evitarlas, hasta el uso de la tecnología de seguridad. Para proteger la información ESET Latinoamérica, compañía líder en detección proactiva de amenazas, aconseja considerar y proteger los elementos que podría convertirse en una puerta de entrada para posibles ataques, en el caso de una red casera apunta a la revisión y configuración del router.

1 - Realizar pruebas de conectividad y autenticación del router

La mayoría de los routers permiten la administración remota, la configuración y otras funcionalidades, mediante distintos puertos y protocolos. En ocasiones, estos puertos nunca son utilizados, pero pueden encontrarse abiertos por defecto. Lo ideal sería que solo se mantengan habilitados los servicios y los puertos abiertos que van a ser utilizados, de lo contrario, es conveniente deshabilitarlos.

Aunque las configuraciones por defecto pueden considerar deshabilitar estas opciones, ya sea que se lleve a cabo una revisión de forma manual o mediante una herramienta que automatice esta tarea, es preferible conocer el estado y la configuración de nuestro router. Además, es conveniente configurar las direcciones de origen y de confianza, es decir, los equipos desde los cuales nos conectamos para la configuración, evitando el acceso desde cualquier otra dirección no identificada. En este mismo sentido, una buena práctica consiste en el uso de contraseñas con complejidad y longitud considerables para los servicios y la administración. 

2 - Realizar pruebas de vulnerabilidades en el router

Existen herramientas que automatizan la búsqueda de vulnerabilidades que incluso pueden incluir opciones y sugerencias sobre la manera de solucionar estos posibles problemas. Las pruebas incluyen la exploración de vulnerabilidades en puertos, vulnerabilidades de firmware conocidas, dominios maliciosos y reputación del servidor DNS, contraseñas predeterminadas o fáciles de obtener, algún tipo de infección por malware, incluso el análisis de vulnerabilidades en el servidor web del router, por ejemplo, como cross-side scripting (XSS), inyección de código o ejecución remota de código.

3 - Verificar dispositivos conectados en la red

En ocasiones, debido a las malas prácticas y el uso de protocolos vulnerables, es probable que distintos dispositivos puedan conectarse a la red sin la autorización debida. Es conveniente conocer e identificar a todos los dispositivos que se conectan a nuestro router. En primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen de forma ilegítima; en segundo lugar, como una medida de seguridad, para evitar que nuestra información pueda ser comprometida. Por lo tanto, es necesario administrar el router, configurando filtros por dirección IP o dirección MAC.

4 - Actualizar los dispositivos de la red doméstica

Recientemente se conoció una vulnerabilidad que permite la intercepción del tráfico generado entre los dispositivos que se conectan a un punto de acceso en una red Wi-Fi, permitiendo espiar las comunicaciones, instalar malware o modificar las páginas web. Esto deja en evidencia la importancia de instalar las actualizaciones correspondientes en los dispositivos conectados a nuestra red, una vez que los fabricantes publiquen los parches de seguridad que corrigen la falla; así también instalar las actualizaciones en el firmware de los routers.

5 - Habilitar opciones de seguridad

Es recomendable habilitar las opciones de seguridad que se encuentran disponibles en la configuración del router. Independientemente del modelo router casero que se emplea, es recomendable habilitar estas opciones ya que están diseñadas para ofrecer más y mejores características para el desempeño correcto de dispositivos y red.

“La protección de nuestros datos es una tarea permanente. Para empezar a mejorar la seguridad de una red hogareña, por ejemplo, es necesario adoptar la protección adecuada y configurar los dispositivos correctamente. Esta tarea contribuye a asegurar nuestra red y por supuesto, nuestra información”, mencionó Miguel Angel Mendoza, Especialista en seguridad informática de ESET Latinoamérica.

Estudio Chadicov crece en el real estate (3 nuevos proyectos y planes de expansión para este año)

(Por Antonella Echenique) El Estudio Chadicov no solo suma años de historia -está a punto de cumplir 60-, también acumula crecimiento. En 2023 se incorporó a la red global Moore, líder mundial en servicios de auditoría, contabilidad y consultoría, y este año intensifica su jugada en el sector inmobiliario con tres desarrollos en marcha, nuevas zonas en el radar y planes de expansión para 2025.

Alfalider se reconvierte tras el fin del contrato con Mercedes-Benz, refuerza su apuesta por Maserati y suma marcas del Grupo Santa Rosa

(Por Mathías Buela) Tras cinco años como concesionario oficial de Mercedes-Benz en Punta del Este, Alfalider finalizó su contrato con la marca alemana y encaró una reconversión de su negocio. La empresa mantiene la distribución exclusiva de Maserati en Uruguay, amplió su portafolio con nuevas marcas del Grupo Santa Rosa y apuesta a fortalecer su infraestructura de postventa en un mercado de alta gama cada vez más competitivo.

El libro boom, que es esencial para empresarios y políticos: Man, Economy, and State (imperdible para reflexionar hoy)

(Por Taylor y Maurizio) En un mundo donde las decisiones económicas y políticas impactan cada aspecto de nuestra vida cotidiana, comprender los fundamentos de la economía se vuelve imprescindible. "Man, Economy, and State" de Murray N. Rothbard, publicado en 1962, se erige como una obra fundamental del pensamiento económico austriaco, que hoy tiene enorme impacto en la economía global y local. Este libro no solo proporciona una profunda comprensión de los principios económicos, sino que también desafía las nociones convencionales sobre monopolios y competencia. Exploramos por qué esta obra es esencial para todo ciudadano, especialmente para aquellos en el ámbito empresarial y político, y ofreceremos un resumen detallado, enfocándonos en el capítulo sobre monopolio y competencia.

(Lectura de alto valor estratégico: 7 Minutos)