La protección de tu red doméstica es una tarea tediosa de realizar. Si tu red se compone de un router inalámbrico y una laptop, entonces es bastante fácil de bloquear. Si la red inalámbrica consiste en un router, varias computadoras y dispositivos móviles, algunas impresoras conectadas en red de forma inalámbrica y televisores inteligentes, y un sistema de seguridad con Wi-Fi, la tarea será mucho más difícil. Como regla general, cuanto más conectada está tu casa, más difícil será proteger todos los equipos, especialmente porque todas estas cosas relacionadas van a ser más vulnerables a medida que nos aventuremos más en Internet.
Supongamos que su red doméstica es bastante sencilla y consiste en un router, un par de computadoras y smartphones o tablets, una impresora o dos en red y un televisor inteligente y una XBOX o cualquier otra consola de juegos conectada de forma inalámbrica.
El escenario más probable es que todas estas cosas se conecten a la red inalámbrica a través del router. Por eso, éste es el centro de toda la comunicación cibernética que se da dentro de tu casa. Por extensión, si to router no está protegido, tampoco lo estará todo lo demás. Siempre se puede cablear todo en el router a través de un complejo sistema de de cables Ethernet. Esto sería bastante seguro, pero totalmente inconveniente (por no decir desaliñado también).
Comencemos con el router. Lo primero es protegerlo con una contraseña única y difícil de adivinar. La mayoría de los nuevos routers ofrecerán la posibilidad de crear una red de invitados. Haz eso. A la red de invitados se le escribe esa propia contraseña única y se permite que los visitantes se registren en esta red si quieren acceder a Internet desde tu casa. De esta manera podrás controlar los dispositivos que se permiten en la red que usas regularmente, dejando afuera máquinas desconocidas para una red aparte que no utilizas.
Pero no basta sólo con una contraseña para proteger la conexión inalámbrica. Casi todos los routers tienen un panel administrativo, al cual se puede llegar mediante introduciendo algunas direcciones IP en la barra de direcciones del navegador. Puedes darte cuenta de la dirección IP buscando en Google o en cualquier otro motor de búsqueda escribiendo “el modelo de router + dirección IP”. Si se introduce la dirección IP en la barra de dirección y se esperan unos segundos, se le pedirá nombre de usuario y contraseña. El nombre de usuario es, probablemente, “admin” y la contraseña es, probablemente, “admin” también. De nuevo, si nos sabe la combinación “nombre de usuario-contraseña”, búscalo en un motor de búsqueda. Lo encontrarás, créeme.
Una vez que estás en el back-end del router, tienes que tener cuidado. No recomiendo jugar demasiado allí. Por lo tanto, si la red inalámbrica ya tiene una contraseña, tiene que haber otra para el panel administrativo del router. Una vez en el back-end del router, se puede ir a la sección de seguridad inalámbrica y ver la contraseña de acceso inalámbrico en archivo de texto. Para que entiendas: esto significa que – aún sin conocer tu contraseña de red inalámbrica – un atacante podría acceder potencialmente a tu router con un nombre de usuario y contraseña por omisión y luego ver tu contraseña de acceso inalámbrico en un archivo de texto e incluso cambiarla. Entonces cambiar la contraseña de acceso al panel administrativo es algo que debes hacer.
Algunos routers requieren que entres al panel de control para hacerlo. En mi router, hay una pestaña de “Administración de la interfaz de usuario final”. Si hago clic allí, se ven dos campos, uno dice “Contraseña del Router” y el otro dice “Re-Ingresar para confirmar.” Todo lo que tengo que hacer es introducir una contraseña segura y única en el campo que dice: “Router Password” y volver a introducir la misma en el segundo campo y hacer clic en el botón de “Configuraciónes” y ya está. Muchos routers también vendrán con un asistente de configuración que te pide hacer esto en la configuración inicial del router.
En la parte final hay una pestaña que dice “Wireless”. Hay que ir allí y hurgar un poco hasta encontrar la sección de seguridad inalámbrica. Aquí es donde puedes ver tu contraseña de acceso Wi-Fi en archivo de texto. Probablemente es también el lugar donde se puede ver el tipo de cifrado que utiliza. La mayoría de los nuevos routers saldrán de la caja con WPA/WPA2. Esto es bueno. Sin embargo, si tienes un router más antiguo, puede estar configurado para utilizar WEP, que es fácil de hackear. Si es así, debes cambiar a WPA o WPA2. Si no puedes cambiarlo, debes comprar un nuevo router.
También puedes desactivar el acceso inalámbrico por completo: es decir, que para poder acceder al panel de control se tendría que conectar un cable ethernet directamente al router para acceder al panel de administración. Entraré en más detalles sobre este tema en breve, acerca de todas las cosas que puedes hacer para bloquear el router.
A continuación vamos a pasar a las computadoras y los dispositivos móviles conectados a la red. Una infección en un ordenador podría afectar a la red en la que dicho equipo está conectado. En teoría y en función de la relación entre tus diversos ordenadores y la red en sí, es posible que una infección pase de la red hacia otras máquinas. Más allá de eso, un keylogger – una pieza de malware que registra cuando tocas las teclas – podría permitir a un atacante averiguar la contraseña inalámbrica y acceder a la red y al router para realizar ataques del tipo “man-in-the-middle”.
De hecho, yo vivía en un edificio de apartamentos hace unos años en el que un profesor de Massachusetts descargaba pornografía infantil. Por desgracia para su vecino, este maestro de alguna manera descubrió su contraseña inalámbrica y se conectaba a Internet a través su red inalámbrica. O el vecino tenía una contraseña débil o el maestro lo percibió de alguna manera. De todos modos, un día el DHS y el FBI llegaron a la casa del vecino inocente con una orden de registro, lo esposaron, lo sacaron de su apartamento, y lo interrogaron mientras allanaban su espacio. Analizaron su red y sus computadoras y rápidamente se dieron cuenta de que el tráfico malicioso no venía de ninguna de sus máquinas sino que en realidad pertenecían al profesor de al lado.
Eso es un ejemplo extremo, pero si una de las máquinas está infectada con malware y contribuye a un botnet, no hay manera de saber lo que ese equipo está haciendo. El botnet podría estar utilizando tu dirección IP y la energía de tu equipo para realizar todo tipo de acciones sórdidas e ilegales que podrían llamar la atención de la policía – pensando que eres tú, y no el botnet, quien genera todo este tráfico malicioso.
Por estas y un millón de otras razones hay que asegurarse de que los equipos en red están protegidos también. Si bien es cierto que una red es tan segura como su router, es igualmente cierto que el router es tan seguro como los equipos que se conectan a él. En el nivel más simple, una computadora puede utilizarse para configurar el router en el primer lugar. En otro nivel, si el equipo se ve comprometido entonces alguien ya está en la red, no importa qué tan seguro es el router. Así que asegúrate de que tienes un sólido producto de seguridad. No sólo en los equipos, sino también en tus dispositivos móviles.
Instalar actualizaciones de hardware y software en las computadoras, teléfonos, tablets, impresoras, routers, televisores, consolas de videojuegos y cualquier otra cosa que se pueda actualizar. Casi todo los malware y exploits que conozco o sobre los que escribo conocen y “parchean” las vulnerabilidades. Repito, casi todo el malware explota vulnerabilidades a quienes ya han parcheado su sistema, por eso estarás protegido contra estas amenazas si instalas actualizaciones. El problema es que la gente como tú y yo y todos los demás se niegan a actualizar su software. Por eso mi mejor consejo para mayor seguridad es instalar actualizaciones. Para que una red doméstica sea segura, todo en ella debe ser seguro.
De hecho, para los televisores inteligentes y consolas de juegos e impresoras en red, no estoy seguro de que haya mucho que puedas hacer, excepto instalar las actualizaciones. Estuve en algunas charlas y conferencias de prensa, como la conferencia de seguridad Black Hat en Las Vegas el mes pasado, donde los investigadores demostraron cómo hackear los televisores inteligentes. Así que lo mejor que puedes hacer es asumir que los vendedores están prestando atención a la investigación, corrigiendo fallos y quitando los parches a los dispositivos afectados. Lo bueno aquí es que la mayoría de estos investigadores están dando buenos resultados a los proveedores antes de hacer públicos los detalles. Hoy en día los investigadores en seguridad y las empresas de tecnología trabajan juntos para que productos para “bugs” estén ya probados antes de que los investigadores publiquen sus datos.
La verdad es que tienes que asegurarte de que estás bajo las mejores prácticas de seguridad en las cosas conectas a tu red, ya que puede ser tan seguro como también el eslabón más débil: proteger con contraseña, actualizar, instalar productos de seguridad, y – como siempre – ser inteligente manteniéndose al tanto de las amenazas leyendo éste y otros blogs de seguridad.