NArtículo: 5 formas de comprobar si tu router está configurado de manera segura

Manos a la obra! Es hora de ponernos a comprobar si nuestro router está «en buenas manos’

Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2017/11/08/comprobar-router-esta-configurado/

Transcripción literal:

 La seguridad de nuestra información requiere de distintas medidas de protección; desde la aplicación de lo que se ha denominado las buenas prácticas y estar informado sobre las nuevas amenazas informáticas en busca de evitarlas, hasta el uso de la tecnología de seguridad que continuamente mejora.

En el contexto dinámico de riesgos, donde las amenazas evolucionan y las vulnerabilidades son identificadas casi a diario, resulta necesario emplear las herramientas de seguridad más recientes, ya que consideran las medidas de protección en distintas capas y para distintos vectores de ataque.

Por lo tanto, ya sea que se trate de la información en el trabajo, en el colegio o en casa, la seguridad debe considerar y proteger más elementos que podrían convertirse en una puerta de entrada para posibles ataques. En esta publicación revisaremos los aspectos de seguridad a considerar en una red casera, a partir de la revisión y configuración del router.

#1 Realizar pruebas de conectividad y autenticación del router

En WeLiveSecurity hemos publicado información acerca de la manera de asegurar nuestro router casero. Ahora revisaremos otros puntos importantes para la administración y configuración, especialmente los puertos y servicios.

La mayoría de los routers permiten la administración remota, la configuración y otras funcionalidades, mediante distintos puertos y protocolos. En ocasiones, estos puertos nunca son utilizados, pero pueden encontrarse abiertos por defecto.

Por ejemplo, algunos servicios y puertos como FTP (21), SSH (22), Telnet (23), HTTP (80, 443), u otros como SAMBA (139, 445) pueden encontrarse habilitados.

Además, pueden existir distintos servicios conocidos que utilicen un puerto de acuerdo con RFC o algún otro. Por lo tanto, la buena práctica nos indica que solo se mantengan habilitados los servicios y los puertos abiertos que van a ser utilizados, de lo contrario, es conveniente deshabilitarlos.

Aunque las configuraciones por defecto pueden considerar deshabilitar estas opciones, ya sea que se lleve a cabo una revisión de forma manual o mediante una herramienta que automatice esta tarea, es preferible conocer el estado y la configuración de nuestro router.

Además, es conveniente configurar las direcciones de origen y de confianza, es decir, los equipos desde los cuales nos conectamos para la configuración, evitando el acceso desde cualquier otra dirección no identificada.

En este mismo sentido, una buena práctica consiste en el uso de contraseñas con complejidad y longitud considerables para los servicios y la administración. En resumen, es importante revisar la configuración de los servicios, puertos, contraseñas y direcciones de conexión en los routers que utilizamos.

#2 Realizar pruebas de vulnerabilidades en el router

Otro tipo de pruebas que pueden llevarse a cabo mendiante herramientas que automatizan las tareas es la búsqueda de vulnerabilidades conocidas. Por ejemplo, contraseñas fáciles de adivinar o el uso de firmware vulnerable; es importante destacar que este tipo de herramientas incluyen opciones y sugerencias sobre la manera de solucionar estos posibles problemas.

Las pruebas también pueden incluir la exploración de vulnerabilidades en puertos, vulnerabilidades de firmware conocidas, dominios maliciosos y reputación del servidor DNS, contraseñas predeterminadas o fáciles de obtener, algún tipo de infección por malware, incluso el análisis de vulnerabilidades en el servidor web del router, por ejemplo, como cross-side scripting (XSS), inyección de código o ejecución remota de código.

#3 Verificar dispositivos conectados en la red

En ocasiones, debido a las malas prácticas y el uso de protocolos vulnerables, es probable que distintos dispositivos puedan conectarse a la red sin la autorización debida.

Por ello, es conveniente conocer e identificar a todos los dispositivos que se conectan a nuestro router. En primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen de forma ilegítima; en segundo lugar, como una medida de seguridad, para evitar que nuestra información pueda ser comprometida.

Por lo tanto, ya sea que esta verificación se realice mediante una herramienta automatizada o de forma manual en las opciones de administración del router, los pasos posteriores consisten en la configuración de filtros por dirección IP o dirección MAC.

#4 Actualizar los dispositivos de la red doméstica

La noticia reciente sobre la vulnerabilidad conocida como KRACK (Key Reinstallation AttaCK), que permite la intercepción del tráfico generado entre los dispositivos que se conectan a un punto de acceso en una red Wi-Fi, muestra nuevamente la importancia de las actualizaciones.

Un ataque que aproveche de esta vulnerabilidad dentro del rango cercano a una red Wi-Fi permitiría a un atacante espiar las comunicaciones, instalar malware o modificar las páginas web. Por lo tanto, es recomendable instalar las actualizaciones correspondientes en los dispositivos conectados a nuestra red, una vez que los fabricantes publiquen los parches de seguridad que corrigen la falla; eventualmente, también instalar las actualizaciones en el firmware de los routers.

Otras prácticas, como configurar las computadoras en modo “Red pública”, aumentan el nivel de seguridad del dispositivo en comparación con el modo de red “Privada/Hogar”. Además, en caso de ser necesario, se podría limitar el uso de la red Wi-Fi, optar por una conexión cableada, e incluso reducir la potencial de transmisión del router.

Lo más importante es mantener las computadoras y los dispositivos actualizados.

#5 Habilitar opciones de seguridad

Es recomendable habilitar las opciones de seguridad que se encuentran disponibles en la configuración del router, mismas que varían en función del modelo y tipo de dispositivo.

Por ejemplo, algunos modelos recientes incluyen características para configurar parámetros que permiten aumentar la protección contra ataques de Denegación de Servicio (DoS) conocidos. Por ejemplo, consideran medidas para ataques como SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf o WinNuke.

Independientemente del modelo router casero que se emplea, es recomendable habilitar estas opciones de seguridad que están diseñadas para ofrecer más y mejores características para el desempeño correcto de nuestro dispositivos y red.

La protección de nuestra información, una tarea permanente

Hemos abordado cinco prácticas que nos ayudarán a mejorar los niveles de seguridad cuando administramos y utilizamos nuestra red casera, pensando en la adecuada protección y configuración de los dispositivos.

Ya sea que se lleve a cabo de forma manual o a través de una herramienta que facilite la administración, esta tarea contribuye a tener a asegurar nuestra red, dispositivos y por supuesto, nuestra información.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.