NOTICIAS DE CIBERSEGURIDAD

Información para todos

Protegiendo la red casera parte II

Esta es la segunda parte de protegiendo la red casera, la primera parte la puedes encontrar en: Protegiendo la red casera parte I

 

¿Cómo puedo mejorar la seguridad de mi red doméstica?




Al seguir algunas de las técnicas de mitigación simples pero efectivas a continuación, puedes reducir significativamente la superficie de ataque de su red doméstica y hacer que sea más difícil para un ciberdelincuente lanzar un ataque exitoso.

  • Ejecutar software antivirus actualizado. Una aplicación de software antivirus confiable es una importante medida de protección contra amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware, como virus, gusanos y ransomware. Muchas soluciones antivirus son extremadamente fáciles de instalar e intuitivas de usar.  Además, asegurate de habilitar las actualizaciones automáticas de definiciones de virus para garantizar la máxima protección contra las amenazas más recientes. Nota: debido a que la detección se basa en firmas (patrones conocidos que pueden identificar el código como malware), incluso el mejor antivirus no brindará las protecciones adecuadas contra amenazas nuevas y avanzadas, como ataques de día cero y virus polimórficos.
  • Instala un firewall de red. Instala un firewall en el límite de tu red doméstica para defenderte contra amenazas externas. Un firewall puede impedir que el tráfico malicioso ingrese a tu red doméstica y alertarlo sobre actividades potencialmente peligrosas. Cuando se configura correctamente, también puede servir como una barrera para las amenazas internas, evitando que el software no deseado o malicioso llegue a Internet. La mayoría de los enrutadores inalámbricos vienen con un firewall de red integrado y configurable que incluye funciones adicionales, como controles de acceso, filtrado web y defensa de denegación de servicio (DoS), que puede personalizar para adaptarse a su entorno de red. Ten  en cuenta que algunas funciones del cortafuegos, incluido el propio cortafuegos, pueden estar desactivadas de forma predeterminada. Asegurarte de que tu firewall esté activado y que todas las configuraciones estén configuradas correctamente fortalecerá la seguridad de la red de su red. Nota: tu proveedor de servicios de Internet (ISP) puede ayudarte a determinar si tu firewall tiene la configuración más adecuada para tu equipo y entorno en particular.
  • Instalar cortafuegos en dispositivos de red. Además de un firewall de red, considera instalar un firewall en todas las computadoras conectadas a tu red, estos firewalls inspeccionan y filtran el tráfico de red entrante y saliente de una computadora según una política o un conjunto de reglas predeterminadas. La mayoría de los sistemas operativos modernos de Windows y Linux vienen con un firewall integrado, personalizable y rico en funciones. Además, la mayoría de los proveedores incluyen su software antivirus con funciones de seguridad adicionales como controles parentales, protección de correo electrónico y bloqueo de sitios web maliciosos.
  • Realiza copias de seguridad regularmente de sus datos. Cree y almacene, ya sea utilizando medios externos o un servicio basado en la nube, copias de respaldo regulares de toda la información valiosa que reside en su dispositivo. Considere utilizar una aplicación de copia de seguridad de terceros, que puede simplificar y automatizar el proceso. Asegúrese de cifrar su copia de seguridad para proteger la confidencialidad e integridad de su información. Las copias de seguridad de los datos son cruciales para minimizar el impacto si los datos se pierden, corrompen, infectan o son robados.

Activar la seguridad inalámbrica. Siga los pasos a continuación para aumentar la seguridad de su enrutador inalámbrico. Nota: consulte el manual de instrucciones de su enrutador o comuníquese con su ISP para obtener instrucciones específicas sobre cómo cambiar una configuración particular en su dispositivo.

  • Utiliza el protocolo de cifrado más fuerte disponible. AMECI recomienda utilizar el Estándar de cifrado avanzado avanzado (AES) y el Protocolo de integridad de clave temporal (TKIP) de Wi-Fi Protected Access (WPA2), que actualmente es la configuración de enrutador más segura disponible para uso doméstico. Incorpora el Estándar de cifrado avanzado (AES) y es capaz de usar claves criptográficas de 128, 192 y 256 bits. Esta norma ha sido aprobada por el Instituto Nacional de Estándares y Tecnología.
  • Cambia la contraseña de administrador predeterminada del enrutador. La mayoría de los dispositivos de red, incluidos los puntos de acceso inalámbrico, están preconfigurados con contraseñas de administrador predeterminadas para simplificar la configuración. Estas credenciales predeterminadas no son seguras: pueden estar fácilmente disponibles en Internet o incluso pueden estar etiquetadas físicamente en el enrutador. Cambiar la contraseña de administrador de tu enrutador ayudará a protegerla de un ataque mediante las credenciales predeterminadas.
  • Cambiar el SSID predeterminado. A veces se lo denomina "nombre de red", un identificador de conjunto de servicios (SSID) es un nombre único que identifica una red de área local inalámbrica (WLAN) en particular. Todos los dispositivos inalámbricos en una WLAN deben usar el mismo SSID para comunicarse entre sí. Debido a que el SSID predeterminado del dispositivo generalmente identifica al fabricante o al dispositivo real, un atacante puede usar esto para identificar el dispositivo y explotar cualquiera de sus vulnerabilidades conocidas. Haz que tu SSID sea único y no lo vincules a tu identidad o ubicación: información que facilita al atacante identificar su red doméstica.
  • Desactiva WPS. La configuración protegida de Wi-Fi (WPS) proporciona mecanismos simplificados para que un dispositivo inalámbrico se una a una red Wi-Fi sin la necesidad de ingresar la contraseña de la red inalámbrica. Sin embargo, una falla de diseño en la especificación WPS para la autenticación de PIN reduce significativamente el tiempo requerido para que un ciberataque fuerza un PIN completo, ya que les informa cuando la primera mitad del PIN de ocho dígitos es correcta. Muchos enrutadores carecen de una política de bloqueo adecuada después de un cierto número de intentos fallidos de adivinar el PIN, lo que hace que sea más probable que ocurra un ataque de fuerza bruta.
  • Reducir la intensidad de la señal inalámbrica. Tu señal de Wi-Fi se propaga con frecuencia más allá de los perímetros de tu hogar. Esta emisión extendida permite la escucha de intrusos fuera del perímetro de su red. Por lo tanto, considera cuidadosamente la colocación de la antena, el tipo de antena y los niveles de potencia de transmisión. Al experimentar con la ubicación de su enrutador y los niveles de intensidad de la señal, puedes disminuir la cobertura de transmisión de tu red Wi-Fi, lo que reduce este riesgo de compromiso. Nota: si bien esto reduce el riesgo, un atacante motivado aún puede interceptar una señal que tiene cobertura limitada.
  • Apaga la red cuando no esté en uso. Si bien puede ser poco práctico activar y desactivar la señal de Wi-Fi con frecuencia, considera desactivarla durante viajes o períodos prolongados cuando no necesites estar en línea. Además, muchos enrutadores ofrecen la opción de configurar un horario inalámbrico que deshabilitará automáticamente el Wi-Fi en momentos específicos. Cuando tu Wi-Fi está desactivado, evita que los atacantes externos puedan explotar su red doméstica.
  • Actualización de firmware. Consulta el sitio web del fabricante de tu enrutador para asegurarte de que estás ejecutando la última versión del firmware. Las actualizaciones de firmware mejoran el rendimiento del producto, corrigen fallas y solucionan vulnerabilidades de seguridad. Nota: algunos enrutadores tienen la opción de activar las actualizaciones automáticas.
  • Deshabilitar la gestión remota. La mayoría de los enrutadores ofrecen la opción de ver y modificar sus configuraciones a través de Internet. Desactiva esta función para evitar que personas no autorizadas accedan y cambien la configuración de tu enrutador.
  • Monitor de conexiones de dispositivos desconocidos. Usa el sitio web del fabricante de su enrutador para monitorear dispositivos no autorizados que se unen o intenten unirse a su red. También consulta el sitio web del fabricante para obtener consejos sobre cómo evitar que dispositivos no autorizados se conecten a su red.

 

Mitigar las amenazas de correo electrónico. Los correos electrónicos de suplantación de identidad (phishing) siguen siendo uno de los vectores de ataque iniciales más comunes empleados para la entrega de malware y la recolección de credenciales. Atacar el elemento humano, considerado el componente más débil de cada red, sigue siendo extremadamente efectivo. Para infectar un sistema, el atacante simplemente tiene que persuadir a un usuario para que haga clic en un enlace o abra un archivo adjunto. La buena noticia es que hay muchos indicadores que puede usar para identificar rápidamente un correo electrónico de phishing. La mejor defensa contra estos ataques es convertirse en un usuario educado y cauteloso y familiarizarse con los elementos más comunes de un ataque de phishing. A continuación se muestran algunos indicadores comunes de un correo electrónico de phishing.

  • Dirección del remitente sospechoso. Presta atención a la dirección de correo electrónico del remitente. Puede imitar un negocio legítimo. Con solo unos pocos caracteres alterados u omitidos, los ciberdelincuentes a menudo utilizan una dirección de correo electrónico que se parece mucho a una de una empresa de renombre.
  • Saludos genéricos y firma. Tanto un saludo genérico, como "Estimado cliente valorado" o "Señor/ Señora", y la falta de información de contacto en el bloque de firmas son indicadores sólidos de un correo electrónico de phishing. Una organización de confianza normalmente se dirigirá a ti por tu nombre y te proporcionará tu información de contacto.
  • Hipervínculos falsificados. Desplaza el cursor sobre cualquier enlace en el cuerpo del correo electrónico. Los enlaces que no coincidan con el texto que aparece al pasar sobre ellos deberían mostrar una bandera roja. Además, el uso de un servicio de acortamiento de URL para ocultar el verdadero destino del enlace también debería mostrar una bandera roja.
  • Ortografía y diseño. La mala gramática y la estructura de las oraciones, las faltas de ortografía y el formato inconsistente son otros indicadores de un posible intento de phishing. Las instituciones de renombre tienen personal dedicado que produce, verifica y revisa la correspondencia de los clientes.
  • Adjuntos sospechosos. Un correo electrónico no solicitado que solicita la descarga de un usuario y abre un archivo adjunto es un mecanismo de entrega común para el malware. Un ciberdelincuente puede usar un falso sentido de urgencia o importancia para ayudar a persuadir a un usuario para que descargue o abra un archivo adjunto sin examinarlo primero.

 


Mejorar la seguridad de la contraseña. Las contraseñas débiles o robadas se han vinculado a una gran cantidad de violaciones de datos recientes y ataques cibernéticos, y las contraseñas siguen siendo una de las defensas cibernéticas más vulnerables.

  • Considera usar un administrador de contraseñas. Un administrador de contraseñas es un software que puede ayudarte a generar, almacenar, cifrar y recuperar credenciales de inicio de sesión únicas y complejas para todas tus cuentas, eliminando efectivamente la necesidad de recordar o escribir contraseñas.
  • Hacer contraseñas largas y complejas. El aspecto más efectivo de una contraseña segura es la longitud. Por lo tanto, debes considerar el uso de la contraseña más larga o frase de paso permitida. Por ejemplo, "Passwd4mymiemale!" Sería una contraseña segura porque tiene 17 caracteres. También incluye las letras mayúsculas y minúsculas, los números y los caracteres especiales que suelen requerir los sistemas de contraseña. Es posible que debas probar diferentes variaciones de una frase de contraseña: algunas aplicaciones limitan la longitud de las contraseñas, otras no aceptan espacios o ciertos caracteres especiales. Evita contraseñas fáciles de adivinar, por ejemplo, frases comunes, citas famosas, letras de canciones, combinaciones de teclado secuenciales, como "qwerty" o "123456", o palabras que se encuentran en el diccionario.
  • Crea una contraseña única para cada cuenta. No utilices la misma contraseña con varias cuentas. De esta manera, si una de sus cuentas está comprometida, el atacante no podrá violar ninguna otra de sus cuentas.
  • Nunca uses información personal. Evita utilizar tu información personal, como tu nombre, nombre de la mascota, fecha de nacimiento, número de teléfono o cualquier otra información disponible públicamente.




 

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram