Guía para principiantes para asegurar su red doméstica

Su red doméstica es un posible tesoro para los ciberatacantes:


  • Usted realiza sus operaciones bancarias en línea en su teléfono o PC.
  • Tiene credenciales de tarjeta de crédito almacenadas en su televisor inteligente y sus consolas de videojuegos.
  • Los dispositivos Google Home y Amazon Echo están grabando el audio en su hogar y probablemente también tengan cámaras.
  • Sus televisores, PC, teléfonos, equipos de música y varios dispositivos "inteligentes" contienen CPU que pueden explotarse para extraer criptomonedas.
  • También se pueden explotar como parte de una red de bots masiva para realizar más ataques..

Si los ciberatacantes penetran en su red doméstica, podría perder su privacidad, su identidad en línea y el dinero de su cuenta bancaria. Sus diversos dispositivos pueden ralentizarse, pero es posible que no note ninguna indicación de que los malos han comprometido su hogar confortable.

Cómo asegurar su red doméstica

Programas de televisión populares como Mr. Robot describen ciberataques súper sofisticados y "hackers" avanzados. Pero la mayoría de los ataques que enfrentan los dispositivos informáticos y de entretenimiento doméstico son fáciles de prevenir. Más importante aún, no necesita un título en informática para mejorar la seguridad de su red doméstica.

Haré que el conocimiento que necesita sea simple de entender e implementar.

1. Compre solo los artilugios que necesita

El primer paso para proteger su red doméstica puede sorprenderlo. Comienza cuando explora Amazon o Best Buy en busca de juguetes nuevos. Los dispositivos inteligentes como Amazon Echo, Google Home, los termostatos Ecobee y los juguetes "inteligentes" están de moda en estos días..

La posibilidad de obtener pronósticos del tiempo simplemente diciendo "Bien, Google, ¿cómo está el clima?" O poder mirar sus cámaras de seguridad desde su teléfono cuando está lejos puede ser irresistible. Pero esos son todos dispositivos de Internet de las cosas, o IoT para abreviar. Presentan nuevas interfaces conectadas a Internet en su hogar..

definición de internet de las cosas

Cada una de esas nuevas interfaces expande la superficie de ataque cibernético de su red doméstica. Cuantas más interfaces tenga, más vectores tendrá para que entren los "hackers" malos. Así que considere los riesgos de los nuevos dispositivos antes de comprarlos..

Personalmente, tengo muy poca tecnología IoT en mi hogar. Tengo un teléfono inteligente que, por supuesto, funciona como un dispositivo que puede usarse para espiarme. Los riesgos de ciberseguridad de mi teléfono son similares a los riesgos que tiene mi PC, pero es una computadora de escritorio y no se puede usar para rastrear mis movimientos cuando no estoy en casa.

Tengo un televisor "tonto", pero funciona como una pantalla para mi consola Retro Pie basada en PS4, PS3 y Raspberry Pi. Esas consolas están conectadas a Internet, y mi PS4 también tiene una cámara PlayStation que podría ser interceptada para mirarme mientras estoy en mi habitación.

Aparte de mi enrutador, esos son todos los dispositivos conectados a Internet que tengo. Como profesional de ciberseguridad, puede suponer que quiero tener todos los últimos juguetes. Pero, de hecho, ser un profesional de ciberseguridad significa que soy cauteloso con los juguetes nuevos.

Puede elegir cubrir su hogar con los altavoces de Google Home e implementar cámaras de seguridad conectadas a Internet o lo que desee. Solo tenga en cuenta que esos podrían ser nuevos medios para que los ciberatacantes interfieran con su vida, y para que la seguridad se endurezca en consecuencia.

2. Verifique su enrutador

Si tiene una casa típica del siglo XXI, tiene una cuenta con un ISP (proveedor de servicios de Internet). El ISP transmite una señal de Internet a través de su casa a la que ha conectado un enrutador doméstico. El enrutador doméstico podría estar completamente cableado, pero probablemente sea inalámbrico.

Si tiene un enrutador inalámbrico, es probable que tenga una señal WiFi transmitida en toda su casa a la que los dispositivos pueden conectarse de forma inalámbrica, como teléfonos, tabletas, computadoras portátiles, consolas de videojuegos, dispositivos inteligentes, etc..

Esa conexión a Internet a través de cable, Ethernet y WiFi conecta su hogar al resto del mundo. Pero también es cómo entran los ciberatacantes. El siguiente curso de acción es hacer las cosas básicas que debe hacer para asegurar esa fuente.

cómo asegurar la imagen de su red doméstica que muestra el enrutador módem activado

Es poco probable que un atacante cibernético intercepte físicamente su conexión a Internet. Lo más probable es que si quieren acceder a su conexión a Internet, buscarán su WiFi.

Ve a tu enrutador. Si tiene WiFi, su enrutador asigna un SSID (una forma de nombrar señales WiFi) y una contraseña a su cuenta. Su enrutador viene con un SSID y contraseña predeterminados. Si está usando ese SSID y contraseña predeterminados, tiene una vulnerabilidad de seguridad muy peligrosa en su red doméstica y debe solucionarlo de inmediato.

Wardriving suena más rudo de lo que realmente es. Implica viajar por un vecindario con un dispositivo que puede captar señales WiFi (como un teléfono) y ver si la conexión WiFi es fácil de ingresar. Las señales WiFi más vulnerables son las que no tienen contraseñas (es decir, WiFi público no cifrado) y las que tienen SSID y contraseñas predeterminadas.

wifi en el teléfono inteligente

Los SSID y las contraseñas predeterminados asociados con el modelo de dispositivo de su enrutador y su proveedor de servicios de Internet son fáciles de encontrar en Internet. RouterPasswords.com es un excelente lugar para comenzar. Pruebe una de esas contraseñas y podrá ingresar fácilmente. Los SSID predeterminados les permiten a los ciberatacantes saber qué marca de dispositivo tiene o quién es su ISP y les informan qué contraseñas predeterminadas deben probar.

Su SSID debe ser único y su contraseña debe ser compleja. Es posible que sienta la tentación de cambiar su SSID a "Van de vigilancia policial", pero la novedad de esos chistes ha desaparecido hace mucho tiempo. Se más original. El SSID de mi novio está relacionado con el nombre de su sello discográfico. El SSID de mi enrutador doméstico es un juego de palabras relacionado con mi apodo. Prueba algo divertido y diferente.

Las contraseñas deben tener tantos caracteres como sea posible, con una combinación de letras mayúsculas y minúsculas, números y símbolos.

ssid significado

Fuente: TechTarget.com

Siga las instrucciones incluidas con su enrutador para cambiar su SSID y contraseña de WiFi. Si los ha perdido, no se preocupe. Abra un navegador web en la PC de su hogar y pruebe cualquiera de los siguientes en la barra de direcciones:

direcciones ip del enrutador

Una de esas direcciones debería conducir a una consola donde puede cambiar la configuración de su enrutador.

Su enrutador también puede tener algunas características adicionales, como UPnP o WPS. Si no está seguro de que está utilizando esas funciones, desactívelas desde la misma consola de configuración del enrutador que utilizó para cambiar su SSID y contraseña para su WiFi. Ambas son formas adicionales en que los ciberatacantes pueden penetrar maliciosamente en su red doméstica. Deshabilítelos si no tiene que habilitarlos.

Con respecto a WPS, el experto en seguridad de red Michael Horowitz dice:

“Este es un gran problema de seguridad eliminado por improperios. Ese número de ocho dígitos lo llevará al (enrutador) pase lo que pase. Entonces, un plomero se acerca a su casa, le da la vuelta al enrutador, toma una fotografía del fondo y ahora puede conectarse a su red para siempre ”.

También es bastante fácil para un atacante cibernético descifrar su WPS desde una aplicación en su teléfono.

Según Horowitz, UPnP también es terrible.

“UPnP fue diseñado para LAN y, como tal, no tiene seguridad. En sí mismo, no es tan importante. (Pero) UPnP en Internet es como ir a una cirugía y hacer que el médico trabaje en la pierna equivocada ".

Mientras esté en la consola de su enrutador en su navegador web, vea si hay una sección donde puede buscar actualizaciones para el firmware de su enrutador. Su enrutador debe instalar automáticamente nuevos parches de seguridad cuando estén disponibles. Es muy posible que el firmware de su enrutador no se actualice, lo que deja terribles vulnerabilidades que un atacante cibernético puede explotar.

Y cuando esté buscando un nuevo enrutador, busque uno que admita el nuevo estándar de cifrado WPA3. Los otros estándares de cifrado WiFi (WEP, WPA y WPA2) son más antiguos y tienen peores vulnerabilidades de seguridad. Entregue el cifrado WPA3 para su WiFi, a menos que tenga dispositivos que no puedan usar WPA3.

3. Obtenga una VPN

Si eres un lector inteligente de The Best VPN, probablemente también tengas una VPN. VPN enruta su tráfico de Internet a través de una capa adicional de cifrado. Una buena VPN, cuando está configurada correctamente, mejorará en gran medida la seguridad de su red doméstica y hará que sea mucho más difícil para los atacantes cibernéticos interceptar su uso de Internet.

logotipo de vpn en teléfono inteligente

Si aún no tiene una VPN configurada, o si está considerando cambiar su proveedor de VPN, The Best VPN es una excelente fuente de revisiones independientes y objetivas para ayudarlo a elegir la mejor.

Los mejores proveedores de VPN tienen aplicaciones para sus PC, teléfonos y tabletas que hacen que todo sea fácil de usar. No se necesitan conocimientos de computadora nerd.

4. Configure sus firewalls

Un firewall es una interfaz que controla cómo las señales de Internet entran y salen de su red doméstica. Vienen en forma de hardware y software. Lo más probable es que su enrutador tenga un firewall, y sus sistemas operativos Windows, macOS y Linux también tienen firewalls. Estos cortafuegos generalmente funcionan bloqueando los puertos de Internet que no usa y filtrando los puertos de Internet que sí usa.

Estos puertos son a los que nos referimos como la pila TCP / IP. Los servicios de Internet a menudo tienen puertos TCP / IP asociados. Por ejemplo, accede a la web a través de los puertos 80 y 443.

Sus cortafuegos no están configurados para una seguridad óptima de forma predeterminada. Los firewalls más seguros son los que configura usted mismo..

definición tcp / ip

HowStuffWorks tiene un excelente artículo sobre cómo funcionan los firewalls con información fácil de entender que debería ayudarlo a configurar sus firewalls correctamente, incluso si es un laico total. ¿Qué puertos usas? Podrás resolverlo.

Como dije, bloquee los puertos que no usa y filtre los puertos que sí usa. ¿Recuerdas que mencioné que cada nuevo dispositivo conectado a Internet en tu red doméstica es una nueva forma en que los ciberatacantes pueden entrar? Lo mismo se aplica a los puertos TCP / IP.

5. No olvides el antivirus

Cada dispositivo en su red doméstica que puede tener un antivirus instalado debe tener un antivirus instalado. El malware en su teléfono o PC puede ser un medio para que los ciberatacantes ataquen el resto de su red doméstica.

Su malware de Android podría ser una forma de que un ciberatacante vea a su bebé en su monitor de bebé o controle su termostato Ecobee.

página de inicio de av-test.org

Trabajo para una compañía de antivirus, por lo que no recomendaré nada específico. En cambio, lo dirigiré a AV-Test.org. Al igual que The Best VPN realiza revisiones independientes de proveedores de VPN, AV-Test es una excelente fuente para revisiones independientes de software antivirus por parte de terceros.

Enumeran sus revisiones por sistema operativo, como Windows, Mac y Android. Utilice sus consejos para elegir el mejor software antivirus para todas las PC, teléfonos y tabletas en su red doméstica.

6. Ate todos los extremos flojos

¿Recuerdas cómo mencioné que mi PS4 tiene una cámara PlayStation? Lo uso con mi dispositivo PSVR. Cuando no estoy jugando un videojuego de realidad virtual, desconecto mi cámara de mi PS4.

dispositivo de Google Home junto al teléfono inteligente

Las computadoras portátiles a menudo tienen cámaras web incorporadas, y también puede tener cámaras para su Google Home o Amazon Echo, o como un periférico separado conectado a su PC de escritorio. Desconecte todas las cámaras o cúbralas con cinta adhesiva cuando no las esté usando. También es una buena idea desconectar los altavoces de Google Home o Amazon Echo cuando no estás en casa.

Al desconectar o cubrir las cámaras y los altavoces de su red doméstica cuando no los está utilizando, hace que sea más difícil para los ciberatacantes observarlo o escucharlo en un espacio que debería ser privado. Hay muchos programas maliciosos y ciberataques de hombre en el medio que pueden otorgar a los malos una forma de violar su privacidad.

Mi consejo es limitar su "superficie de ataque cibernético" tanto como sea posible reduciéndola de manera factible.

Las credenciales de tarjetas de crédito y de banca personal también son muy atractivas para los ciberatacantes. A veces las personas almacenan este tipo de datos en sus televisores inteligentes y consolas de videojuegos. Mi consejo es usar su tarjeta de crédito con la menor frecuencia posible.

Si tiene servicios que paga, como Netflix, Hulu, Amazon Prime, PlayStation Network, Xbox Live o Spotify, a menudo puede pagarlos con tarjetas de regalo.

tarjetas de crédito en el bolsillo trasero de jeans

Alternativamente, existen tarjetas de regalo con tarjeta de crédito que puede usar para pagar la mayoría de los servicios en línea. Use tarjetas de regalo tanto como sea posible. El peor de los casos con una tarjeta de regalo es que un atacante cibernético le robe su valor, ya sean $ 100 o lo que sea.

El peor de los casos con una tarjeta de crédito convencional es mucho más caro que $ 100. Si un atacante cibernético adquiere esos datos, podría acceder a su banca personal y borrar sus cuentas bancarias o cometer un fraude de identidad donde pretenden estar en línea.

Proteja su red doméstica, salvaguarde su seguridad

Estos consejos son formas simples de mejorar en gran medida la seguridad de su red doméstica. Es sorprendente cuántas personas no hacen estas cosas. La mayoría de los ciberataques no son complejos, sofisticados o dignos de una película de Hollywood.

La mayoría de las veces, los atacantes cibernéticos intentarán formas más fáciles de participar en delitos cibernéticos y, siguiendo mi guía, ahora les ha hecho la vida mucho más difícil. Date una palmadita en la espalda!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me