Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Hoy la seguridad de la información requiere de varias medidas de protección. Desde tener en cuenta que se deben tener buenas prácticas e informar sobre las diferentes amenazas informáticas, hasta el uso de la tecnología de seguridad, es decir, mecanismos que protejan la información de nuestros dispositivos, cuentas y red.

Por tanto, hoy conoceremos algunos consejos sobre protección de elementos como el “Router”, esa cajita que tenemos en nuestra casa que tiene unas luces que titilan, y que puede convertirse en una puerta de entrada para ataques, en especial cuando se trata de una red doméstica que necesita una revisión y configuración de este dispositivo.

El router —también conocido como enrutador, o rúter— es un dispositivo que proporciona conectividad a nivel de red.

Cinco consejos

  1. Conectividad y autenticación del router.

Es común que estos dispositivos la gran mayoría permite la administración remota de la configuración y otras funcionalidades a través de distintos mecanismos como puertos y protocolos. Por tanto, en ocasiones, este dispositivo puede tener de forma predeterminada que sus opciones de configuración estén abiertas por defecto. Es por ello que lo ideal sería que solo dejáramos habilitados los diferentes servicios y puertos que van a ser utilizados, si no es conveniente deshabilitarlos.

Aunque las configuraciones por defecto pueden a la vez desactivar estas opciones a través de una revisión manual o mediante una herramienta que automatice esta tarea, es preferible conocer el estado y la configuración de nuestro router. De igual forma, es necesario que establezcamos las direcciones de origen y confianza, es decir, determinar con cuáles equipos nos conectamos para hacer la configuración, evitando el acceso desde cualquier otra dirección. No obstante, es importante recordar el uso de contraseñas de complejidad y longitud (no el número de la cédula) para los servicios y la administración.

  1. Pruebas de vulnerabilidad en el router.

Existen herramientas como http://routerpwn.com/ una completa base de datos donde tendremos la posibilidad de mirar si nuestro router tiene un fallo de seguridad y además cómo podríamos explotarlo. Las pruebas incluyen la exploración de vulnerabilidades en puertos, vulnerabilidades de firmware, también conocidas como dominios maliciosos y reputación del DNS, contraseñas predeterminadas o fáciles de obtener, algún tipo de infección por malware.

  1. Verificar dispositivos conectados en la red.

En muchas ocasiones y debido a las malas prácticas, es probable que varios dispositivos puedan conectarse a la red sin autorización. Es muy conveniente revisar, identificar y conocer todos los dispositivos que se conectan a nuestro router. Primero para evitar el consumo navegación por parte de terceros y segundo como una medida de seguridad para nuestra información. La solución sería administrar el router configurando filtros por dirección IP o dirección MAC. Te sugiero https://www.fing.io/ para hacer este paso.

  1. Actualizar dispositivos red doméstica.

Aunque no lo tengamos claro muchas veces nuestra red Wi-Fi es vulnerable puesto que permite la intercepción del tráfico generado entre los dispositivos que se conecta a la red permite espiar comunicaciones, instalar malware o modificar las páginas web. Estas acciones dejan claro que es importante instalar las actualizaciones correspondientes a los dispositivos conectados a nuestra red, así como instalas las actualizaciones en el firmware de los routers.

  1. Activar las opciones de seguridad.

Siempre debemos activar las opciones de seguridad que están en la configuración del router, estas permitirán tener un mejor desempeño y características de dispositivos y red.

Siempre tengamos claro que nuestros datos son muy importantes, el cuidado es una tarea permanente y debemos empezar por mejorar nuestra seguridad doméstica adoptando medidas de protección adecuadas y configurando los dispositivos correctamente.

(Visited 352 times, 1 visits today)
PERFIL
Profile image

Estudió Comunicación Social, es especialista en TIC, trabaja como servidor público y es profesor universitario. Apasionado por la tecnología, melómano y deportista. Residente en Bucaramanga la ciudad bonita.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Realicen este experimento con bicarbonato para bajar el abdomen. Ayuda a determinar si(...)

2

Es incalculable el número total de colombianos que luego de estudiar sus(...)

3

Empujada por las encuestas -que si bien son poco fiables, desestabilizan- decidí(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar