Si bien no estoy al día en estos dispositivos, ya que aún no he podido tenerlos entre mis manos y ver su funcionamiento, lo que voy a escribir a continuación, es algo que cualquiera de nosotros tendríamos que exigir al fabricante de estos dispositivos.
1ª Premisa: Exigir que el firmware instalado esté actualizado hasta el fin de su uso y no versiones obsoletas con conocidas vulnerabilidades. El problema de estos dispositivos es su bajo precio, debido a unos costes de producción reducidos drásticamente a costa de deficiencias, generalmente relacionados con un firmware obsoleto y no robusto. Muchos de estos firmware estan basados en «código abierto» que no ha sido actualizado por parte del/los participantes del proyecto o que han dejado de aportar nuevas funcionalidades por lo que es aprovechado por los hackers para introducir backdoors (puertas traseñas) y poder ejecutar código malicioso sin que el usuario se entere.
2ª Premisa: Que el dispositivo sea fácilmente configurable por parte de un usuario normal. Muchas veces un usuario inexperto no es capaz de cambiar el usuario y contraseña por defecto y el tipo de autentificación del dispositivo, por lo que, al ser engorroso la navegación por el asistente, no se molesta en realizar las modificaciones necesarias para que sea minimamente seguro el dispositivo. Además, si un usuario «Administrador» está configurado, sería interesante el poderlo desactivar y crear un «usuario administrador» con una contraseña robusta. Ni qué decir que si el dispositivo no tiene posibilidad de una configuración mínima de seguridad, actualización de firmware y/o parches de seguridad, no deberíamos de adquirirlo, es potencialmente una bomba DoS.
3ª Premisa: Como ya he indicado en la premisa nº 1, los parches de seguridad y la actualización del software es algo fundamental para el buen funcionamiento del dispositivo y de la seguridad.
4ª Premisa: Ya que el dispositivo se conecta a nuestra red a través del router, también necesitamos exigir que que nuestro router cumpla las premisas 1ª y 3ª, sino, no estaríamos haciendo nada.
5ª Premisa: Siguiendo todas estas premisas aseguraríamos una máxima eficiencia en nuestros dispositivos aunque si bien es cierto, nuevas vulnerabilidades pueden ser explotadas, pero también es cierto que las posibilidades de que controlen nuestro dispositivo se reduzcen enormemente.
6ª Premisa: Dispositivo no utilizado temporalmente………. DESCONECTARLO.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024