NUESTRO BLOG

La seguridad de la red doméstica se refiere a la protección de una red que conecta dispositivos, como enrutadores, computadoras, teléfonos inteligentes y cámaras y monitores para bebés con Wi-Fi, entre sí y a Internet dentro de un hogar.
thin
¿Qué es la seguridad de la red doméstica y por qué debería importarme?

La seguridad de la red doméstica se refiere a la protección de una red que conecta dispositivos, como enrutadores, computadoras, teléfonos inteligentes y cámaras y monitores para bebés con Wi-Fi, entre sí y a Internet dentro de un hogar.

Muchos usuarios domésticos comparten dos conceptos erróneos comunes sobre la seguridad de sus redes:

  • Su red doméstica es demasiado pequeña para correr el riesgo de un ciberataque.
  • Sus dispositivos son “lo suficientemente seguros” desde el primer momento.

La mayoría de los ataques no son de naturaleza personal y pueden ocurrir en cualquier tipo de red, ya sea grande o pequeña, doméstica o comercial. Si una red se conecta a Internet, es inherentemente más vulnerable y susceptible a amenazas externas.

¿Cómo mejoro la seguridad de mi red doméstica?
Si sigue algunas de las técnicas de mitigación simples pero efectivas que se indican a continuación, puede reducir significativamente la superficie de ataque de su red doméstica y hacer que sea más difícil para un actor cibernético malintencionado lanzar un ataque exitoso.

  1. Actualice su software con regularidad. Las actualizaciones regulares de software son uno de los pasos más eficaces que puede tomar para mejorar la postura general de ciberseguridad de sus redes y sistemas domésticos. Además de agregar nuevas características y funcionalidades, las actualizaciones de software a menudo incluyen parches críticos y correcciones de seguridad para amenazas y vulnerabilidades recién descubiertas. La mayoría de las aplicaciones de software modernas buscarán automáticamente actualizaciones publicadas recientemente. Si las actualizaciones automáticas no están disponibles, considere comprar un programa de software que identifique y administre de manera centralizada todas las actualizaciones de software instaladas.
  2. Elimine los servicios y el software innecesarios. Desactive todos los servicios innecesarios para reducir la superficie de ataque de su red y dispositivos, incluido su enrutador. Los servicios y el software no utilizados o no deseados pueden crear agujeros de seguridad en el sistema de un dispositivo, lo que podría conducir a una mayor superficie de ataque de su entorno de red. Esto es especialmente cierto con los nuevos sistemas informáticos en los que los proveedores a menudo preinstalan una gran cantidad de software y aplicaciones de prueba, denominados “bloatware”, que los usuarios pueden no encontrar útiles. 
  3. Ajuste las configuraciones predeterminadas de fábrica en software y hardware. Muchos productos de software y hardware vienen “listos para usar” con configuraciones predeterminadas de fábrica demasiado permisivas destinadas a hacerlos fáciles de usar y reducir el tiempo de resolución de problemas del servicio al cliente. Desafortunadamente, estas configuraciones predeterminadas no están orientadas a la seguridad. Dejarlos habilitados después de la instalación puede crear más vías para que un atacante las aproveche. Los usuarios deben tomar medidas para fortalecer los parámetros de configuración predeterminados a fin de reducir las vulnerabilidades y protegerse contra intrusiones.
  4. Cambie las contraseñas de inicio de sesión y los nombres de usuario predeterminados. La mayoría de los dispositivos de red están preconfigurados con contraseñas de administrador predeterminadas para simplificar la configuración. Estas credenciales predeterminadas no son seguras; pueden estar fácilmente disponibles en Internet o incluso pueden estar etiquetadas físicamente en el dispositivo. Dejarlos sin cambios crea oportunidades para que los ciberataques malintencionados obtengan acceso no autorizado a la información, instalen software malintencionado y provoquen otros problemas.
  5. Utilice contraseñas seguras y únicas. Elija contraseñas seguras para ayudar a proteger sus dispositivos. Además, no utilice la misma contraseña con varias cuentas. De esta forma, si una de sus cuentas está comprometida, el atacante no podrá violar ninguna otra de sus cuentas.
  6. Ejecute un software antivirus actualizado. Una aplicación de software antivirus de buena reputación es una importante medida de protección contra amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware, como virus, gusanos y ransomware. Muchas soluciones antivirus son extremadamente fáciles de instalar e intuitivas de usar. Se recomienda que todas las computadoras y dispositivos móviles de su red doméstica ejecuten software antivirus. Además, asegúrese de habilitar las actualizaciones automáticas de definiciones de virus para garantizar la máxima protección contra las últimas amenazas. Nota: debido a que la detección se basa en firmas (patrones conocidos que pueden identificar código como malware), incluso el mejor antivirus no proporcionará la protección adecuada contra amenazas nuevas y avanzadas, como exploits de día cero y virus polimórficos.
  7. Instale un firewall de red. Instale un firewall en los límites de su red doméstica para defenderse de amenazas externas. Un firewall puede impedir que el tráfico malicioso ingrese a su red doméstica y alertarlo de una actividad potencialmente peligrosa. Cuando se configura correctamente, también puede servir como una barrera para las amenazas internas, evitando que software no deseado o malicioso llegue a Internet. La mayoría de los enrutadores inalámbricos vienen con un firewall de red integrado y configurable que incluye funciones adicionales, como controles de acceso, filtrado web y defensa de denegación de servicio (DoS), que puede adaptar para adaptarse a su entorno de red. Tenga en cuenta que algunas funciones de firewall, incluido el firewall en sí, pueden estar desactivadas de forma predeterminada. Asegurarse de que su firewall esté encendido y que todas las configuraciones estén configuradas correctamente fortalecerá la seguridad de la red de su red. Nota: su proveedor de servicios de Internet (ISP) puede ayudarlo a determinar si su firewall tiene la configuración más adecuada para su equipo y entorno en particular.
  8. Instale firewalls en dispositivos de red. Además de un firewall de red, considere instalar un firewall en todas las computadoras conectadas a su red. A menudo denominados basados ​​en host o software, estos firewalls inspeccionan y filtran el tráfico de red entrante y saliente de una computadora según una política o un conjunto de reglas predeterminados. La mayoría de los sistemas operativos Windows y Linux modernos vienen con un firewall integrado, personalizable y con muchas funciones. Además, la mayoría de los proveedores incluyen su software antivirus con funciones de seguridad adicionales, como controles parentales, protección de correo electrónico y bloqueo de sitios web maliciosos.
  9. Realice copias de seguridad de sus datos con regularidad. Cree y almacene, utilizando medios externos o un servicio basado en la nube, copias de seguridad periódicas de toda la información valiosa que reside en su dispositivo. Considere el uso de una aplicación de respaldo de terceros, que puede simplificar y automatizar el proceso. Asegúrese de cifrar su copia de seguridad para proteger la confidencialidad e integridad de su información. Las copias de seguridad de datos son cruciales para minimizar el impacto si esos datos se pierden, se corrompen, se infectan o se los roban.
  10. Aumente la seguridad inalámbrica. Siga los pasos a continuación para aumentar la seguridad de su enrutador inalámbrico. Nota: consulte el manual de instrucciones de su enrutador o comuníquese con su ISP para obtener instrucciones específicas sobre cómo cambiar una configuración particular en su dispositivo.
    • Utilice el protocolo de cifrado más fuerte disponible. Se recomienda usar el estándar de cifrado avanzado personal (AES) de acceso protegido Wi-Fi 3 (WPA3) y el protocolo de integridad de clave temporal (TKIP), que actualmente es la configuración de enrutador más segura disponible para uso doméstico. Incorpora AES y es capaz de utilizar claves criptográficas de 128, 192 y 256 bits. Este estándar ha sido aprobado por el Instituto Nacional de Estándares y Tecnología (NIST).
    • Cambie la contraseña de administrador predeterminada del enrutador. Cambie la contraseña de administrador de su enrutador para ayudar a protegerlo de un ataque utilizando las credenciales predeterminadas.
    • Cambie el identificador de conjunto de servicios predeterminado (SSID). A veces denominado “nombre de red”, un SSID es un nombre único que identifica una red de área local inalámbrica (WLAN) en particular. Todos los dispositivos inalámbricos en una red de área local inalámbrica (WLAN) deben usar el mismo SSID para comunicarse entre sí. Debido a que el SSID predeterminado del dispositivo generalmente identifica al fabricante o al dispositivo real, un atacante puede usarlo para identificar el dispositivo y aprovechar cualquiera de sus vulnerabilidades conocidas. Haga que su SSID sea único y no esté vinculado a su identidad o ubicación, lo que facilitaría al atacante identificar su red doméstica.
    • Desactive la configuración protegida de Wi-Fi (WPS). WPS proporciona mecanismos simplificados para que un dispositivo inalámbrico se una a una red Wi-Fi sin la necesidad de ingresar la contraseña de la red inalámbrica. Sin embargo, una falla de diseño en la especificación WPS para la autenticación de PIN reduce significativamente el tiempo requerido para que un atacante cibernético use la fuerza bruta de un PIN completo, porque les informa cuando la primera mitad del PIN de ocho dígitos es correcta. Muchos enrutadores carecen de una política de bloqueo adecuada después de una cierta cantidad de intentos fallidos de adivinar el PIN, lo que hace que sea mucho más probable que ocurra un ataque de fuerza bruta. Consulte Ataques de fuerza bruta realizados por ciber actores.
    • Reducir la intensidad de la señal inalámbrica. Su señal Wi-Fi se propaga con frecuencia más allá de los perímetros de su hogar. Esta emisión extendida permite la escucha de intrusos fuera del perímetro de su red. Por lo tanto, considere cuidadosamente la ubicación de la antena, el tipo de antena y los niveles de potencia de transmisión. Al experimentar con la ubicación de su enrutador y los niveles de intensidad de la señal, puede disminuir la cobertura de transmisión de su red Wi-Fi, reduciendo así este riesgo de compromiso. Nota: si bien esto reduce su riesgo, un atacante motivado aún puede interceptar una señal que tenga una cobertura limitada.
    • Apague la red cuando no esté en uso. Si bien puede ser poco práctico apagar y encender la señal de Wi-Fi con frecuencia, considere desactivarla durante los viajes o períodos prolongados en los que no necesitará estar en línea. Además, muchos enrutadores ofrecen la opción de configurar un horario inalámbrico que deshabilitará automáticamente el Wi-Fi en momentos específicos. Cuando su Wi-Fi está desactivado, evita que atacantes externos puedan explotar su red doméstica.
    • Desactive Universal Plug and Play (UPnP) cuando no sea necesario. UPnP es una función útil que permite que los dispositivos en red descubran y establezcan comunicación entre sí en la red sin problemas. Sin embargo, aunque la función UPnP facilita la configuración inicial de la red, también es un riesgo para la seguridad. Los recientes ataques a la red a gran escala demuestran que el malware dentro de su red puede usar UPnP para eludir el firewall de su enrutador, permitir que los atacantes tomen el control de sus dispositivos de forma remota y propagar malware a otros dispositivos. Por lo tanto, debe deshabilitar UPnP a menos que tenga una necesidad específica.
    • Actualización de firmware. Consulte el sitio web del fabricante de su enrutador para asegurarse de que está ejecutando la última versión de firmware. Las actualizaciones de firmware mejoran el rendimiento del producto, corrigen fallas y abordan las vulnerabilidades de seguridad. Nota: algunos enrutadores tienen la opción de activar actualizaciones automáticas.
    • Desactive la gestión remota. La mayoría de los enrutadores ofrecen la opción de ver y modificar su configuración a través de Internet. Desactive esta función para evitar que personas no autorizadas accedan y cambien la configuración de su enrutador.
    • Supervise las conexiones de dispositivos desconocidos. Use el sitio web del fabricante de su enrutador para monitorear dispositivos no autorizados que se unen o intentan unirse a su red. Consulte también el sitio web del fabricante para obtener sugerencias sobre cómo evitar que dispositivos no autorizados se conecten a su red.
    • Mitigar las amenazas de correo electrónico. Los correos electrónicos de suplantación de identidad continúan siendo uno de los vectores de ataque inicial más comunes empleados por la entrega de malware y la recolección de credenciales. Atacar el elemento humano, considerado el componente más débil de todas las redes, sigue siendo extremadamente eficaz. Para infectar un sistema, el atacante simplemente tiene que persuadir al usuario para que haga clic en un enlace o abra un archivo adjunto. La buena noticia es que existen muchos indicadores que puede utilizar para identificar rápidamente un correo electrónico de phishing. La mejor defensa contra estos ataques es convertirse en un usuario educado y cauteloso y familiarizarse con los elementos más comunes de un ataque de phishing.

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

Riesgos en internet

Peligros de la tecnología. 

El impacto de las tecnologías de la información y la comunicación (TIC) en nuestra sociedad supone una transformación de los ritos y pautas de comunicación e interacción social. Sin embargo, las posibilidades y ventajas que a veces presentan se convierten también en riesgos y desafíos a los que debemos hacer frente, poniendo especial atención cuando de alguna forma pueden afectar a niños y jóvenes.

Protección de Dispositivos Móviles.

Protección de Dispositivos Móviles. 

Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio.

Tecnologías de información y comunicación 

Conocer la importancia que generan las TIC en el desarrollo de las empresas es apenas el primer paso hacia la carrera de digitalización, la gran variedad de soluciones disponibles es uno de los mayores conflictos en el desarrollo, además de la inversión de recursos y tiempos para capacitación.

A solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple. 

Autenticación de Factor múltiple: Las herramientas de Autenticación de Factor múltiple se han convertido en la mejor opción en cuestión de ciberseguridad.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo losrecursos de su organización

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías

AVISO DE PRIVACIDAD

SAYNET Soluciones Integrales S.A. de C.V.

Copyright © Derechos Reservados 2020

Scroll Up
× Da el 1er. Paso Contáctenos.