Opinión: No nos cansaremos de decirlo, por activa y pasiva…. Te invito a leer mis artículos anteriores que versan sobre el mismo tema. Es mejor perder un poco de tiempo configurando nuestros equipos en pro de proteger los datos privados e invasión de la privacidad. Cada vez que queramos adquirir un nuevo router o dispositivo que se conecte a internet (IoT), tenemos que optar por una opción que sea de calidad, la calidad se demuestra, básicamente, en que sea un dispositivo de reconocio prestigio, CONFIGURABLE, de fabricación reciente y que el firmware soportado sea actual y actualizable hasta su fin de uso, ( esto significa que posibles vulnerabilidades encontradas sean parcheadas con sus correspondientes actualizaciones de firmware)
http://www.welivesecurity.com/2016/11/08/secure-router-help-prevent-next-internet-takedown/
Traducción Google:
Quién sabe lo que se esconde el mal en los corazones de webcams ? Después de que el mes pasado Dyn DDoS, esta es una pregunta en la mente de mucha gente de seguridad. Hace poco alguien me preguntó si no debería adoptar un nuevo nombre para la Internet de los objetos (IO) porque el término existente es demasiado vaga.Respondí que esta vaguedad era de hecho el efecto deseado; muchas personas tienen poco o ningún conocimiento de la cantidad de dispositivos en su casa ahora están interconectados. Esto nos deja rodeado de cosas que son efectivamente los ordenadores habilitados para Internet, que la mayoría de las personas ni siquiera saben que necesitan ser asegurados.
Entonces, ¿qué es lo que hay que hacer para ayudar a proteger sus dispositivos, para disminuir las posibilidades de que se utilice para mal? Hay algunas cosas que puede hacer, sin importar si usted sabe exactamente qué dispositivos necesitan protección.Usted puede ser capaz de mejorar la seguridad de los dispositivos IO sí mismos, lo cual es ideal si el dispositivo es uno que le acompañe en sus viajes diarios.
Pero el endurecimiento de la configuración de su router puede ayudar a proteger a todos sus dispositivos mientras están en su casa.
Cambiar el nombre de usuario y contraseña por defecto
Routers y dispositivos de IO ponen a la venta con las credenciales predeterminadas que se encuentran fácilmente con un viaje rápido a su motor de búsqueda favorito. Utilice la página web o aplicación proporcionado por el fabricante del enrutador que le permite ajustar la configuración. Cambiar tanto el nombre de usuario y la contraseña a algo fuerte y única.dispositivos IO también pueden permitirle cambiar su nombre de usuario y / o contraseña, y debe hacerlo si es posible.
Desactivar Universal Plug and Play ( UPnP )
A menos que específicamente le conoce necesidad de utilizar UPnP, debe deshabilitar esta opción en la configuración del router. Si esto no es un servicio que usted sabe que usted utiliza, es poco probable que notará ninguna diferencia después de su desactivación.Dejando activar esta característica permite a las personas acceder a su red sin autenticación.
Desactive la gestión remota
Al desactivar la administración remota (que también se puede llamar algo así como «Web Access»), será necesario el acceso físico al router para cambiar su configuración.
Cambiar el nombre del punto de acceso
Elija un nombre que no significa que sea obvio qué tipo de router que está usando, o cuyo punto de acceso que es. Si bien esto no es algo que hace una gran diferencia en su seguridad, por lo general es un cambio muy fácil y sí lo hace un poco más difícil para los atacantes.
Requerir una contraseña para su conexión Wi-Fi
Permitiendo que las personas se conecten a su red Wi-Fi sin una contraseña invita mal uso, a fin de utilizar el cifrado fuerte ( WPA2 es mejor ) para limitar el número de personas capaces de utilizar el punto de acceso. Elige una buena contraseña, y que no lo haga que la gente pueda verlo.
Actualizar el software en su router y los dispositivos IO
La mayoría de la gente no sabe para comprobar su router o dispositivos IO en favor de las actualizaciones de seguridad en absoluto. Si usted no consigue desplegados para aplicar parches de seguridad tan pronto como estén disponibles, establecer un elemento en su calendario para indicarle que debe comprobar si hay actualizaciones sobre una base mensual o trimestral.
La investigación de sus compras
Si estás pensando en comprar un nuevo router o dispositivo, un poco de investigación adicional puede ayudar a mejorar las probabilidades de conseguir uno que fue diseñado pensando en la seguridad desde el principio (o al menos uno que no tienen demasiados problemas existentes) .
Lee los comentarios
Leer los comentarios en línea de routers y dispositivos de IO antes de comprarlos, con un ojo hacia la facilidad de uso, especialmente cuando las características de seguridad se refiere. Si bien es posible ajustar cualquier router para que sea más seguro, si no quiere entrar en el meollo de la cuestión de lograr que – como la instalación de 3 rd software del router partido – software de configuración inteligible es una necesidad. Dispositivos IO son suficientes de una novedad que el software alternativo aún no es una opción, por lo que es aún más importante para que sean fáciles de conseguir.
Compruebe si hay vulnerabilidades conocidas
Búsqueda de proveedores y productos específicos enCVE Detalles para ver si tienen vulnerabilidades conocidas. Si el producto que está considerando tiene vulnerabilidades, se puede hacer una búsqueda para el número CVE específica para ver si un parche disponible.Naturalmente, lo mejor es evitar los dispositivos que tienen problemas con los agujeros de seguridad, sin parches en curso.
Compruebe si hay problemas conocidos
Búsqueda de vendedores en la Better Business Bureausitio para ver si otros clientes han informado de problemas, o si hay acciones del gobierno contra la compañía. Utilice su motor de búsqueda favorito para buscar el nombre del producto o proveedor con la palabra «recuperación» para ver si hay cualquier recuerda en curso.
Examine el sitio web del proveedor
Mira la página web del proveedor para averiguar su política de privacidad, para ver si es fácilmente legible y clara. Mientras esté allí, buscar una política de divulgación responsable, ya que esto puede indicar que un vendedor está dispuesto y es capaz de responder rápidamente a los problemas a medida que se descubren.
Si bien es poco probable que sus dispositivos domésticos desempeñaron un papel en ataque DDoS del mes pasado, es muy posible que este evento fue sólo una prueba preliminar. Si las empresas reforzar su seguridad y rentabilidad dispositivos retirados del mercado , y si todos empezamos a endurecer nuestros dispositivos en el hogar, que pueden disminuir el número de dispositivos disponibles para malhechores para usar en su siguiente intento.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024