Los routers en la mira de los atacantes 

4 princ

Hoy en día existen muchos dispositivos conectados a Internet, todos ellos vulnerables a los ciberataques, los reuters no están exentos.

Cada PC o dispositivo móvil tiene un número único de identificación (MAC). Si se accede a la configuración del router, se puede elegir que equipos conectar a la red y cuales no, agregando todas las direcciones MAC que se quieran autorizar

Los ataques pueden ir desde el “secuestro” del ancho de la banda hasta convertir los dispositivos infectados en bots malicioso. Por lo que los expertos de ESET Latinoamérica sugieren cambiar la contraseña predeterminada que viene de fábrica para configurar el router, ya que para los atacantes es relativamente sencillo averiguar las credenciales de acceso predeterminados para casi cualquier marca y tipo de router.

ESET comparte 5 consejos para mantener a los cibercriminales alejados del router:

  1. No dejar el nombre de usuario como “admin; el paso más importante es cambiar de inmediato el nombre de usuario y la contraseña que trae el router por defecto.
  2. Para seguridad extra, actualizar el firmware:Una encuesta reciente demostró que alrededor del 80% de los vendedores de routers “hogareños” los entrega con vulnerabilidades críticas conocidas en el firmware.
  3. Asegurarse de que el cifrado está en condiciones: Los equipos más viejos que usen cifrado WEP son más vulnerables; es necesario verificar los ajustes. Si es WEP, es importante cambiarlo a la opción más segura WPA o WPA2.
  4. No compartir el nombre de la red (SSID): Se sugiere convertir la red en una “red oculta” deshabilitando la emisión del nombre del ISSID, haciéndola menos visible para los atacantes.
  5. Tener en cuenta quién se está conectando a la red: Cada PC o dispositivo móvil tiene un número único de identificación (MAC). Si se accede a la configuración del router, se puede elegir que equipos conectar a la red y cuales no, agregando todas las direcciones MAC que se quieran autorizar.

Más información: http://www.welivesecurity.com/la-es/

 

Redacción.

Recuerda dejarnos un comentario  

También puede interesarte:

Encuesta global revela obstáculos de Data-Driven en las empresas …

Te compartimos el siguiente video:

Deja un comentario