La seguridad para tu PC, comienza en casa y con tu Router

Compartir

Primero que nada hablemos de ¿que es un Router?

Comencemos con la explicación compleja: Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. Es un dispositivo que opera en la capa 3 del modelo OSI y no debe ser confundido con un conmutador (capa 2).

Ahora pasemos a la definición sencilla: Es un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras.

¿Porque son tan importantes?

Con tantos dispositivos del hogar pidiendo una conexión a Internet, el router actúa como la única puerta de enlace entre los delincuentes y su hogar. Puesto que las cosas inteligentes se conectan directamente al router, el consumidor medio tiene que darse cuenta de que, si un atacante compromete incluso un solo dispositivo, lo podría conducir a la toma del control total de la red.

Y, como si de una amplia gama de dispositivos inteligentes con vulnerabilidades de seguridad no fuera suficiente, los routers domésticos también son vulnerables a varios tipos de ataques. Más de 300,000 (trecientos mil) routers domésticos estaban comprometidos en 2014, permitiendo a los delincuentes acceso a las redes de los usuarios, y con ello poner en marcha diversas actividades cibercriminales, tales como denegación de servicio.

Para entender lo importante que es la seguridad de su enrutador, imagina dejando su puerta abierta todo el tiempo. Todos, incluidos los extraños puede entrar, y por lo tanto te pueden robar. La solución sería cerrar la puerta y comenzar a usar una alarma antirrobo. El router es, en cierto sentido, la puerta que necesita para bloquear y permitir el acceso solamente miembros de la familia o personas de confianza.

Internet de las cosas (loT)

Mientras que los dispositivos inteligentes tienen el potencial para mejorar todos los aspectos de nuestras vidas, la realidad es que se pueden forzar y ser utilizados en contra de nosotros. Más de 25 vulnerabilidades en promedio fueron encontrados en dispositivos durante un pequeño estudio para probar si tales dispositivos pueden ser dignos de confianza. Demostrando que las vulnerabilidades encontradas se pueden utilizar para recopilar información personal del usuario o incluso obtener las contraseñas de red, los investigadores de Bitdefender han señalado que incluso inofensivas bombillas inteligentes se pueden utilizar en nuestra contra.

Además de las muñecas Barbie y neveras inteligentes que se han encontrado con vulnerabilidades explotables de forma remota, incluso un rifle de francotirador TrackingPoint habilitado para Wi-Fi se ha encontrado que puede ser hackable de manera remota, lo que permite a un atacante alterar los cálculos del alcance.

Ciertamente las nuevas tecnologías facilitan la vida del usuario pero a la vez compromete la misma, cuando un hacker ataca desde tu conexión a Internet lo hace para ocultar su rastro dejando tu IP como la culpable del crimen cometido.

¿La seguridad de tu router es suficiente?

Es necesario asegurar adecuadamente el router. Cambiar las contraseñas de administrador por defecto, oculta el SSID (nombre de red) de la red, mantener actualizado el firmware e incluso la adición de capacidades de filtrado MAC son siempre los primeros pasos hacia la construcción de la seguridad de su red doméstica. Otro punto a anexar externo al router es utilizar un antivirus que proteja no solo su PC sino también su conexión a Internet.

Si aún no estás seguro de porqué debe proteger su router, mencionaremos nuevamente algunos aspectos que un hacker puede realizar de conseguir acceso a dicho router:

Denegación del Servicio (DoS – Evil Twin), robo de identidad y documentos personales, inserción de Malware, uso como plataforma de lanzamiento para la propagación de ataques de Virus o Spam a terceros, uso gratuito de la conexión de banda ancha, descarga ilegal de contenidos protegidos por derechos de autor. Todo esto utilizando su identidad” y no la de verdadero atacante.

Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *