Interesante artículo publicado por nuestros compañeros de welivesecurity.
https://www.welivesecurity.com/2018/01/23/five-ways-router-configured-securely/
Traducción literal:
La ciberseguridad hoy en día requiere más (y mejores) medidas de protección que nunca. Estas medidas van desde la adopción de lo que se reconoce como mejores prácticas, a través de ayudar a los usuarios finales a mantenerse bien informados sobre las próximas amenazas y cómo evitarlas, a implementar la tecnología de seguridad de Internet y mantenerla actualizada.
En un entorno dinámico donde las amenazas evolucionan continuamente y se identifican nuevas vulnerabilidades casi a diario, es necesario utilizar las herramientas de seguridad más actualizadas, ya que se ocupan de las medidas de protección para vectores de ataque nuevos y en constante cambio.
Ya sea que hablemos del trabajo, la escuela o el entorno del hogar, la seguridad debe considerar y proteger todos los elementos que podrían convertirse en portales de posibles ataques. En este artículo, repasaremos algunos aspectos de seguridad que los usuarios deberían tener en cuenta en una red doméstica, especialmente los relacionados con la configuración de su enrutador conectado a Internet.
1. Llevar a cabo pruebas de conectividad y autenticación de enrutadores
Recientemente, publicamos información en WeLiveSecurity.com sobre cómo proteger su enrutador doméstico para prevenir las amenazas de IoT . Ahora revisaremos otros puntos importantes para la administración y configuración de enrutadores, en particular, los pasos relacionados con puertos y servicios.
Los enrutadores permiten la administración y configuración usando algunos puertos en la red local; esto podría hacerse a través de un cable Ethernet o una conexión inalámbrica. Por lo general, puede configurar su enrutador a través de la web, pero los enrutadores también permiten conexiones para otros servicios y puertos, como FTP (puerto 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443), o SMB (139, 445).
Además de estos, hay varios otros servicios bien conocidos y bien utilizados cuyos puertos predeterminados se establecen como estándares de Internet, definidos por la Autoridad de números asignados de Internet ( IANA ). Aunque la configuración del puerto bloqueado puede configurarse en su enrutador de manera predeterminada, puede revisarla para determinar el estado y la configuración. En otras palabras, puede habilitar solo los servicios que necesita, deshabilitar todos los demás y bloquear los puertos no utilizados. Incluso para conexiones remotas, excepto donde sean necesarias.
La misma lógica se aplica al uso de contraseñas para la gestión de servicios. Si es posible, debe cambiar tanto la contraseña (de administrador) como el nombre de usuario, por lo que tampoco es el valor predeterminado predeterminado. Si la contraseña predeterminada del enrutador no se ha modificado, los atacantes podrían saberlo o adivinarlo fácilmente; si ese es el caso, pueden iniciar sesión en su enrutador y reconfigurarlo, o poner en peligro su red.
Además, recomendamos el uso de contraseñas largas y complejas, o una frase de contraseña para estos fines; puede usar un administrador de contraseñas para crear y almacenar contraseñas en un lugar seguro. Por lo tanto, es importante revisar la configuración de servicios y puertos, las cuentas de usuario y la fortaleza de las contraseñas.
2. Realice pruebas de vulnerabilidad en el enrutador
Hay otro aspecto a considerar al buscar puntos débiles en la configuración de su enrutador: pruebas de enrutadores que pueden llevarse a cabo utilizando herramientas que automatizan tareas como buscar vulnerabilidades conocidas. Este tipo de herramienta incluye información, opciones y sugerencias sobre cómo resolver estos posibles problemas. Los atacantes usan herramientas similares para identificar vulnerabilidades en su enrutador, por lo que es una buena idea usarlas también, para que su enrutador deje de ser una fruta fácil de alcanzar.
Algunas pruebas de enrutadores incluyen la detección de vulnerabilidades de puertos, reputación de servidores DNS maliciosos, contraseñas predeterminadas o fáciles de descifrar, firmware vulnerable o ataques de malware. Algunos también incluyen análisis de vulnerabilidad del componente del servidor web del enrutador, buscando problemas tales como scripts de sitios cruzados (XSS), inyección de código o ejecución remota de código.
Si no sabe acerca de estos ataques e infracciones, asegúrese de encontrar una prueba de enrutador (o un grupo de pruebas) que haga todo lo posible por usted. Si bien no es una prueba completa, una buena forma de comenzar podría ser con la herramienta Connected Home Monitor .
3. Verificar los dispositivos conectados en la red
Un tercer aspecto de mantener el funcionamiento y el rendimiento adecuados del enrutador y la red es la identificación de los dispositivos conectados. A veces, debido a las malas prácticas y al uso de protocolos vulnerables, es posible que los dispositivos confiables se conecten sin la autorización adecuada, y también que los dispositivos que no son de confianza se conecten.
Por lo tanto, es una buena idea conocer y poder identificar todos los dispositivos que se conectan a su enrutador: en primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen ilegítimamente y degradar el rendimiento de la red, y en segundo lugar, como seguridad medir, para evitar que su información se vea comprometida.
Ya sea que esta verificación se realice a través de una herramienta automatizada o utilizando manualmente las opciones de administración del enrutador, el próximo paso apropiado consiste en permitir solo los dispositivos permitidos, mediante el uso de filtros para restringir el acceso a direcciones IP específicas o direcciones MAC únicamente.
Para iniciar esta actividad, la herramienta Connected Home Monitor proporciona una lista de fácil acceso de dispositivos conectados, categorizados por tipo de dispositivo (por ejemplo, impresora, enrutador, dispositivo móvil, etc.) para mostrar qué está conectado a su red doméstica. Luego, debe hacer los cambios usted mismo usando la interfaz de su enrutador.
4. Actualice todos los dispositivos en la red doméstica
La reciente noticia de la vulnerabilidad conocida como KRACK (Key Reinstallation Attack), que permite la interceptación del tráfico entre dispositivos que se conectan a un punto de acceso en una red Wi-Fi, enfatiza nuevamente la importancia de las actualizaciones.
Para que un ataque aproveche esta vulnerabilidad, el perpetrador normalmente debería estar cerca de la red Wi-Fi de la víctima prevista. El éxito le permitiría al atacante espiar las comunicaciones o instalar malware. Siempre recomendamos actualizar todos los dispositivos conectados a su red (como computadoras, teléfonos inteligentes o tabletas), una vez que los fabricantes publiquen los parches de seguridad que abordan la vulnerabilidad; también instale las actualizaciones en el firmware de los enrutadores, tan pronto como los parches estén disponibles.
Otras prácticas, como configurar computadoras para el modo de «Red pública», aumentan el nivel de seguridad del dispositivo en comparación con el modo de red «Privado / Hogar», ya que disminuye el riesgo de ataque en dispositivos confiables. Nos gustaría hacer hincapié en que lo más esencial es mantener actualizadas las computadoras y los dispositivos.
5. Habilite las opciones de seguridad
Una quinta práctica deseable es habilitar las opciones de seguridad disponibles en la configuración del enrutador, que varían según el modelo y tipo de dispositivo. Independientemente del modelo de enrutador utilizado en su red doméstica, le recomendamos que habilite las opciones de seguridad que están diseñadas para ofrecer una mayor protección de sus dispositivos y la red.
Por ejemplo, algunos enrutadores recientes incluyen opciones de configuración que permiten una mayor protección contra ataques de denegación de servicio(DoS) conocidos, como SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf y WinNuke. Si habilitar estas opciones evita que su enrutador y red funcionen correctamente, deshabilítelos selectivamente para mejorar el rendimiento.
La protección de la información: una tarea interminable
Acabamos de tocar ligeramente las cinco prácticas que ayudan a mejorar los niveles de seguridad. Es importante revisar la configuración de su enrutador y cambiarlo, según sea necesario, para contribuir a la protección general de la red, enrutador, dispositivos y, por supuesto, sus datos; al hacerlo, ayudará a bloquear muchos de los puntos de entrada utilizados por las actuales amenazas de ciberseguridad.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024
Debe estar conectado para enviar un comentario.