
Cuando te metes debajo del capó, hay muchas configuraciones y opciones de enrutador. Aquí hay un curso intensivo sobre lo que debe evitar para mantener su enrutador Wi-Fi y su red doméstica lo más seguros posible.
Una palabra sobre la seguridad del enrutador
Antes de profundizar en las cosas peligrosas que le recomendamos que evite hacer con su enrutador, entendemos que hay algunas situaciones en las que puede tener una muy buena razón para hacer una de las cosas que se enumeran a continuación.
Si sabe en lo que se está metiendo y tiene una razón específica para hacerlo, por supuesto, hágalo mientras procede con la debida precaución. Pero para la mayoría de las personas que siguen las sugerencias a continuación, desactivar las funciones que no necesitan y dejar que el enrutador administre todo lo demás automáticamente es casi siempre la mejor opción de seguridad con el menor riesgo.
Deshabilitar actualizaciones automáticas
Si es un administrador de red o juega a un aficionado en casa (quizás incursionando con equipos de red de pequeñas empresas como el hardware de Ubiquiti), es probable que esté muy al tanto del firmware de su red y administre sus actualizaciones para evitar errores, problemas de tiempo de actividad y otros problemas. Cuando es tan práctico con su red, a veces evita las actualizaciones automáticas para poder revisar manualmente cada actualización de firmware.
Pero la mayoría de las personas no necesitan ser tan prácticas y es mejor dejar que su enrutador maneje las actualizaciones automáticamente para garantizar que las vulnerabilidades y los errores se solucionen lo más rápido posible.
Si su enrutador no admite actualizaciones automáticas o es tan antiguo que ya no las recibe, le recomendamos encarecidamente que lo actualice. Además de las actualizaciones automáticas, un nuevo enrutador Wi-Fi incluirá otras mejoras, como seguridad Wi-Fi mejorada y mejor cobertura Wi-Fi.
Alojar una red Wi-Fi abierta
Hablando de seguridad Wi-Fi, aunque es tentador ejecutar una red Wi-Fi abierta para evitar escribir contraseñas, es una pesadilla de seguridad.
Cualquiera que esté lo suficientemente cerca como para conectarse a su red Wi-Fi es libre de usar su red como lo desee, incluido el uso para actividades ilegales o la itinerancia libre de su red para intentar acceder a sus dispositivos.
Debe usar una contraseña segura en su enrutador Wi-Fi. Incluso iríamos tan lejos como para sugerir que omita el uso de la contraseña predeterminada de Wi-Fi si su enrutador tiene una y la reemplace con una propia.
Puertos de reenvío
Cuando tiene dificultades para que algún servicio funcione correctamente, es fácil sentirse frustrado y abrir una amplia gama de puertos o incluso abrir todos los puertos para un dispositivo en particular en su red para que la conexión remota funcione.
Solo debe abrir los puertos exactos que necesita, como un puerto específico para un servidor de juegos alojado localmente. Abrir más puertos expone más de su red doméstica a Internet. Y si establece asignaciones de reenvío de puertos con un rango demasiado amplio, puede causar dolores de cabeza en la red cuando el tráfico se enruta a los dispositivos incorrectos.
Es raro en estos días incluso necesitar el reenvío de puertos, por lo que, a menos que tenga una necesidad específica, es mejor simplemente dejar que el enrutador maneje las cosas sin configurar las asignaciones de reenvío de puertos.
Colocación de dispositivos en la DMZ
Es posible que vea una opción en su enrutador para colocar un dispositivo en la “DMZ”, que significa “zona desmilitarizada”. Es una tierra de nadie donde ninguna de las características de seguridad de su enrutador se aplicará a ese dispositivo. Para continuar con las analogías militares, es la opción nuclear para resolver un problema de reenvío de puertos porque está empujando el dispositivo fuera de la zona segura.
A menos que tenga una razón de caso de uso marginal muy específica para usar la DMZ, nunca debe colocar un dispositivo en la DMZ. Debe evitar especialmente colocar su computadora u otro dispositivo que contenga información personal, como un NAS, en la DMZ.
Habilitación de la administración remota
Ya sea que se llame “Administración remota”, “Acceso remoto” o “Administración remota”, de manera predeterminada, solo las personas en la red local pueden acceder al panel de administración de su enrutador. No puede acceder a él si no está conectado al enrutador a través de un cable Ethernet o a través de la conexión Wi-Fi local.
Si habilita el acceso remoto, eso significa que cualquier persona que se conecte a su dirección IP pública externa podrá acceder al inicio de sesión de su enrutador. Esto les brinda la oportunidad de seleccionar su enrutador, probar contraseñas predeterminadas, tablas de contraseñas y otros métodos.
La mayoría de las personas no necesitan acceder de forma remota al panel de administración de su enrutador cuando no están en casa, por lo que es mejor dejar el acceso remoto desactivado. Si lo enciende, asegúrese de usar una contraseña segura y mantenga actualizado el firmware de su enrutador para protegerlo contra las vulnerabilidades.
Uso de una contraseña de administrador débil
Es posible que no piense en la contraseña de administrador de su enrutador, pero es muy importante. Su correo electrónico o contraseña bancaria pueden llamar más la atención y parecer un perfil más alto, pero si tiene una contraseña débil o predeterminada en su enrutador, es fácil que alguien cambie la configuración.
Su enrutador, como todo lo demás, necesita una contraseña larga y segura. Si no conoce la contraseña actual de su enrutador, puede usar estos consejos para acceder a su enrutador y establecer una nueva contraseña.
Dejar Universal Plug and Play (UPnP) activado
Universal Plug and Play (UPnP) es un conjunto de protocolos de red que permite que los dispositivos de su red se descubran entre sí y trabajen juntos automáticamente.
En teoría, eso es realmente genial. En la práctica, UPnP ha estado plagado de problemas de seguridad durante años, y nosotros (así como el FBI) recomendamos desactivar las funciones de UPnP en su enrutador.
Dejar la configuración protegida Wi-Fi (WPS) activada
Introducida en 2006, la configuración protegida de Wi-Fi (WPS) permite presionar un pequeño botón en su enrutador y un pequeño botón en su dispositivo, y el enrutador y el dispositivo negociarán automáticamente una conexión sin que usted tenga que hacer ninguna configuración adicional.
Al igual que UPnP, parece una gran idea sobre el papel y debería hacer la vida más fácil para todos. En la práctica, también como UPnP, terminó teniendo vulnerabilidades de seguridad. Le recomendamos que apague WPS. Sí, la función push-to-setup puede ahorrarle tiempo, pero dado el poco tiempo que realmente dedica a agregar nuevos dispositivos a su red, simplemente no vale la pena.
Mantener activas las funciones no utilizadas
Llamamos a esta sección “mantener activas las funciones que no se usan”, pero podría llamarse fácilmente “activar las funciones que no necesita” porque es la misma idea general.
No podemos repasar todas las configuraciones posibles en su enrutador, pero un enfoque seguro es dejar las funciones desactivadas si no las está usando. Si su enrutador tiene un servidor de archivos e impresión, apáguelo si no lo está usando. Si hay un cliente VPN incorporado que no está utilizando, nuevamente, apáguelo. Al deshabilitar los servicios en el enrutador que no está utilizando, reduce la cantidad de posibles vulnerabilidades y vulnerabilidades de día cero que expone su enrutador.
Lo mismo ocurre con encender cosas o jugar con funciones avanzadas. Recomendamos absolutamente a las personas que aprendan y jueguen con su hardware, pero si no está interesado en aprender reglas y sintaxis avanzadas de firewall, es mejor dejar esa sección en paz.
0 Comments