Tecnología
5 formas de comprobar si un router está configurado de manera segura
26 de enero de 2018
La seguridad de la información requiere de distintas medidas de protección; desde la aplicación de buenas prácticas y estar informado sobre nuevas amenazas informáticas en busca de evitarlas, hasta el uso de la tecnología de seguridad. Para proteger la información Eset Latinoamérica, compañía dedicada a la detección proactiva de amenazas, aconseja considerar y proteger los elementos que podría convertirse en una puerta de entrada para posibles ataques, en el caso de una red casera apunta a la revisión y configuración del router.
1 – Realizar pruebas de conectividad y autenticación del router
La mayoría de los routers permiten la administración remota, la configuración y otras funcionalidades, mediante distintos puertos y protocolos. En ocasiones, estos puertos nunca son utilizados, pero pueden encontrarse abiertos por defecto. Lo ideal sería que solo se mantengan habilitados los servicios y los puertos abiertos que van a ser utilizados, de lo contrario, es conveniente deshabilitarlos.
Aunque las configuraciones por defecto pueden considerar deshabilitar estas opciones, ya sea que se lleve a cabo una revisión de forma manual o mediante una herramienta que automatice esta tarea, es preferible conocer el estado y la configuración de nuestro router. Además, es conveniente configurar las direcciones de origen y de confianza, es decir, los equipos desde los cuales nos conectamos para la configuración, evitando el acceso desde cualquier otra dirección no identificada. En este mismo sentido, una buena práctica consiste en el uso de contraseñas con complejidad y longitud considerables para los servicios y la administración.
2 – Realizar pruebas de vulnerabilidades en el router
Existen herramientas que automatizan la búsqueda de vulnerabilidades que incluso pueden incluir opciones y sugerencias sobre la manera de solucionar estos posibles problemas. Las pruebas incluyen la exploración de vulnerabilidades en puertos, vulnerabilidades de firmware conocidas, dominios maliciosos y reputación del servidor DNS, contraseñas predeterminadas o fáciles de obtener, algún tipo de infección por malware, incluso el análisis de vulnerabilidades en el servidor web del router, por ejemplo, como cross-side scripting (XSS), inyección de código o ejecución remota de código.
3 – Verificar dispositivos conectados en la red
En ocasiones, debido a las malas prácticas y el uso de protocolos vulnerables, es probable que distintos dispositivos puedan conectarse a la red sin la autorización debida. Es conveniente conocer e identificar a todos los dispositivos que se conectan a nuestro router. En primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen de forma ilegítima; en segundo lugar, como una medida de seguridad, para evitar que nuestra información pueda ser comprometida. Por lo tanto, es necesario administrar el router, configurando filtros por dirección IP o dirección MAC.
4 – Actualizar los dispositivos de la red doméstica
Recientemente se conoció una vulnerabilidad que permite la intercepción del tráfico generado entre los dispositivos que se conectan a un punto de acceso en una red Wi-Fi, permitiendo espiar las comunicaciones, instalar malware o modificar las páginas web. Esto deja en evidencia la importancia de instalar las actualizaciones correspondientes en los dispositivos conectados a nuestra red, una vez que los fabricantes publiquen los parches de seguridad que corrigen la falla; así también instalar las actualizaciones en el firmware de los routers.
5 – Habilitar opciones de seguridad
Es recomendable habilitar las opciones de seguridad que se encuentran disponibles en la configuración del router. Independientemente del modelo router casero que se emplea, es recomendable habilitar estas opciones ya que están diseñadas para ofrecer más y mejores características para el desempeño correcto de dispositivos y red.
“La protección de nuestros datos es una tarea permanente. Para empezar a mejorar la seguridad de una red hogareña, por ejemplo, es necesario adoptar la protección adecuada y configurar los dispositivos correctamente. Esta tarea contribuye a asegurar nuestra red y por supuesto, nuestra información”, mencionó en nota de prensa. Emen