La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cómo ciberasegurar tu casa

Las casas modernas se parecen a pequeñas oficinas. Tenemos una gran cantidad de aparatos conectados a nuestra red, desde dispositivos de almacenamiento y equipos de red, hasta impresoras de red inalámbricas. Toda la industria del “entretenimiento familiar” está conectada: es muy difícil comprar una TV o Blu-Ray que no tenga Wi-Fi, ocurre igual en la industria de los juegos, donde todas las consolas modernas necesitan conectarse a Internet.

Según los expertos de Kaspersky Lab, los dispositivos conectados a la red doméstica pueden quedar comprometidos en pocos minutos, convirtiéndolos en equipos de redes zombi, burlando toda la seguridad y accediendo a archivos en dispositivos de almacenamiento sin tener autorización para hacerlo.

Muchos creen que estos ataques son difíciles y que sólo alguien dentro de la misma red puede lanzarlos (por ejemplo, en tu conexión privada de Wi-Fi), pero es una falsa idea. Existen formas muy sencillas y efectivas de comprometer tu red de dispositivos conectados desde cualquier lugar a través de Internet.

Cómo evitar la intrusión

  1. Cambia las contraseñas predeterminadas en tu dispositivo. ¡Los atacantes tratarán de explotar la contraseña original!
    – Si es posible, intenta actualizar el firmware a su última versión.
    – Si no utilizas la conectividad de red de tu dispositivo, ¡apágala! Si la usas, o si es necesaria para el funcionamiento de tu dispositivo, asegúrate de que no hay acceso remoto desde el mundo exterior para la administración de la interfaz del dispositivo.
    – Aplica una sólida segmentación de red para tus dispositivos conectados. ¿Tu dispositivo necesita conectarse a Internet? Tu dispositivo, por ejemplo tu TV, ¿necesita acceder a la misma red a la que se conectan tus datos personales?


    – Desconecta las funciones innecesarias. Los modernos dispositivos IoT suelen tener una variedad de funciones, y ni sospechas que algunas de ellas existen. Es una buena práctica, después de comprar un dispositivo, averiguar todas sus funciones y deshabilitar las que no necesites.
    – Lee el manual de instrucciones. Cada dispositivo viene con su manual, que explica todas sus funciones y configuraciones. Además, podrás encontrar mucha información adicional en la web. Para mantener protegida tu casa, tienes que familiarizarte con cualquier dispositivo nuevo que vayas a incorporar en tu red y seguir todas las recomendaciones para hacer que tu dispositivo sea seguro y confiable.

Algunos ejemplos de este tipo de ataques:

  • Uno de los principales proveedores de servicios de Internet en Suecia envió routers vulnerables a sus clientes, y los atacantes comprometieron estos dispositivos de forma remota, mediante una cuenta «divina» con una contraseña muy débil, y todos los dispositivos tenían la misma cuenta con la misma contraseña.

  • Los ciberpiratas robaron mucho dinero a los clientes de cinco reconocidos bancos polacos tras un ataque con el que cambiaron la configuración de cientos de routers domésticos y de pequeñas oficinas vulnerables para desviar a los usuarios hacia sitios web fraudulentos que imitaban a los sitios legítimos de sus bancos.

  • El programa malicioso Psyb0t atacó las debilidades del software de routers domésticos y de pequeñas oficinas, y las también débiles contraseñas de la interfaz administrativa, capturando los dispositivos en una red zombi.

  • El programa malicioso BlackEnergy2 implementó módulos adicionales, diseñados para ejecutarse en dispositivos del Internet de las Cosas (IoT), lanzar ataques DDoS (Denegación Distribuida de Servicio), robar contraseñas y espiar el tráfico de red. El programa malicioso Flasher remplazó el firmware en dispositivos domésticos con una imagen modificada del sistema que espía la actividad en la red de la víctima.

Deja un comentario

Scroll al inicio