No todo el mundo disfruta de conexión a Internet en la actualidad, pero cada vez es mayor el número de habitantes que consiguen dar el salto online a un lado y otro del planeta. Según datos del último informe de la UIT “Medición de la Sociedad de la Información”, son ya 3.200 millones las personas capaces de conectarse, lo que supone que se está dando cobertura a casi dos quintas partes de la población mundial. El número es alto, aunque hay que reconocer ciertas lagunas. Las más beneficiadas de todas siguen siendo las zonas desarrolladas, donde casi la mitad de sus hogares se encuentra conectada. En Europa, por suerte para sus ciudadanos, la situación de un país a otro apenas varía. Aquí se respira cierta homogeneidad y prácticamente todos los países, a excepción de Albania, superan la media global en cuestión de desarrollo de las tecnologías de la Información y la Comunicación, de acuerdo con el mismo estudio de la UIT.
En el Viejo Continente, los usuarios recurren a ordenadores, tabletas, smartphones y demás gadgets para navegar por el contenido web y móvil. Son muchos los beneficios que reciben gracias a ellos, a golpe de clic. Desde consultar las noticias hasta trabajar en remoto, sin olvidar otras posibilidades como comprar a distancia, conversar con seres queridos o pasar el rato relacionándose con contenido de entretenimiento. Cuando se decantan por un dispositivo móvil, los internautas sólo tienen que haber contratado previamente una tarifa de datos para hacer todo esto realidad. En otros casos, como puede ser al utilizar un portátil, necesitarán conectarse a una red por cable o de manera inalámbrica. Y, para ello, tirar de router y módem, a los que deberán engancharse de la manera más segura posible para evitar disgustos. Estos aparatos también están expuestos a los ataques de los ciberdelincuentes y a sus robos.
Los expertos de Kaspersky Lab advierten de que alguien con los suficientes conocimientos como para introducirse en un router y un módem ajenos, y la verdad es que hay gente así, ganarán todo tipo de información personal. Un ataque contra estos dispositivos podría centrarse en las credenciales de acceso a diferentes cuentas online y los números de las tarjetas bancarias que se emplean para realizar transacciones financieras. O ir más allá. Existe la posibilidad de que una campaña de este tipo termine con sus víctimas redirigidas a servidores maliciosos, sin que las herramientas de protección del ordenador desde el que éstas operan puedan hacer nada. Teniendo en cuenta los riegos que se ciernen sobre los internautas, la misma compañía de seguridad rusa ha publicado una serie de recomendaciones que permiten mantenerse a salvo de este tipo de maniobras malintencionadas. Combinadas unas con las otras, serían las siguientes:
Cuando estrenamos un dispositivo e intentamos conectarnos por primera vez con su ayuda, se requiere la introducción de una contraseña. Al menos así sucede en las conexiones privadas y protegidas. También ocurrirá en sucesivas ocasiones, si no se ha autorizado al PC o terminal que se esté empleando para acceder a Internet a recordarla más adelante. Esta contraseña constituye una primera barrera para volver la red más segura, pero eso no significa que sea intocable. De hecho, lo recomendable sería deshacerse de la clave con la que se ha configurado por defecto el router o módem, reemplazándola por otra contraseña inventada por su dueño. Se debe optar, al igual que en el caso de las cuentas online, por series de letras, números y símbolos, una mezcla de mayúsculas y minúsculas, con secuencias que se alejen de la lógica del lenguaje y de recuerdos personales, que sean difíciles de adivinar. Para materializar el cambio, basta con introducir la dirección IP del aparato en la barra de navegación y, una vez dentro, completar la operación.
Una vez que se pone a funcionar una contraseña nueva y que el usuario se compromete a ir renovándola con el paso del tiempo, es igual de relevante cuidar qué se hace con ella. Cada vez que se comparte esta serie de caracteres con alguien, se pierde control. Y es que nunca se sabe en manos de quién puede caer. En este sentido, no proporciones la contraseña de tu router o de tu módem a ninguna página web, por mucho que ésta te la pida. No la necesita. Detrás se agazapa un ataque de ciberdelincuencia dispuesto a causarte más de un quebradero de cabeza, así que cancela la solicitud. Al navegar por la web deberás tomar varias precauciones para prevenir infecciones por malware, como no pinchar en todos los enlaces, no descargar cualquier archivo y no entregar información confidencial en cuestionarios o a desconocidos. Asimismo, para transacciones financieras resulta vital refugiarse en páginas que muestran HTTPS y el símbolo de un candado junto a la URL. No es la primera vez que un ataque envía a sus víctimas a páginas malignas sin signos de seguridad, así que hay que estar atento.
Las contraseñas de tu router y de tu módem no son lo único que puedes alterar para blindar tu conexión. Los DNS del ISP (o proveedor de servicios de Internet) y los puertos que aparecen como predeterminados también están ahí para cambiarse. Redireccionar a un usuario a webs maliciosas es posible con los servidores DNS de por medio, aunque éstos sean los que ha proporcionado el proveedor con el que se ha firmado un contrato de conexión. Los atacantes los secuestran para hacer de las suyas. Kaspersky Lab sugiere luchar contra este tipo de estrategias de ciberdelincuencia modificando la configuración DNS, empezando a utilizar Google DNS (8.8.8.8) u OpenDNS (208.67.222.222), por ejemplo, a los que califica de más fiables. ¿Cómo se hace? Bien yendo a las opciones del router/módem, bien desde las propiedades del dispositivo personal de acceso. La defensa se completará diciéndole adiós a otra configuración estándar, la de los puertos 192.168.0.1, 192.168.1.1 y 192.168.1.100, tras elegir otros distintos.
Las comunicaciones que generas, y circulan online, tienen un gran valor. Por eso deberías preocuparte de que no caigan en manos ajenas. Una forma de protegerse ante el espionaje consiste en abrazar las redes privadas virtuales, algo que garantiza unos mínimos de seguridad en situaciones especiales o que resultan comprometidas, como al trabajar con una Wi-Fi pública. Otra solución, ya de manera general, sería aprender a cifrar los dispositivos. Los expertos descartan directamente tecnologías antiguas como WPA y WEP para apostar en estos momentos por WPA2-PSK, que está más evolucionada. Una recomendación adicional anima a aplicar de inmediato las actualizaciones de firmware que se vayan publicando, se tenga un router o se posea un módem. Estas revisiones están pensadas para mejorar el rendimiento o solucionar ciertos agujeros de seguridad que han sido descubiertos y por los que se podrían colar tu peor pesadilla. No concedas esa oportunidad. Procede siempre a la descarga desde la web oficial del fabricante, sin fiarte de fuentes alternativas. Y si no sabes cómo proceder, habla primero con un profesional. Un fallo aquí podría meterte en otro lío.
Del mismo modo que se pueden cambiar por otras las opciones de configuración de los equipos que ya vienen predeterminadas, no hay por qué mantener activo todo aquello que se encuentra disponible. Si no utilizas ciertas funciones o tecnologías, como el acceso remoto a servicios, ¿para qué dejar la puerta abierta? ¿Por qué dejarse guiar por el lema del “por si acaso”? En cuestión de seguridad más vale que prevengas, ya que por un exceso de alternativas y de “por si acasos” podrían acabar colándose los ciberdelincuentes. En Kaspersky Lab lo tienen bastante claro. No hay que permitir que los paneles de administración, para gestión remota, queden descubiertos a través de la web. En la lista de las desactivaciones deberían incluirse a SSH, Telnet y servicios Universal Plug and Play (UPnP) y Digital Living Network Alliance (DLNA), según esta compañía. También conviene actuar sobre la difusión del identificador SSDI, ocultando la red y la emisión pública de su ID. El inconveniente de esto último será tener que reintroducir el nombre de dicha red para nuevas conexiones.
En las sugerencias sobre seguridad informática, hay una que nunca falla. Da igual que se hable de defender un ordenador Windows, los también penetrables Mac o un teléfono, ahora que muchos usuarios son conscientes de la popularización de los dispositivos móviles y el incremento paralelo de las amenazas para sistemas operativos como Android. O que se intente salvaguardar el correcto funcionamiento de un router o de un módem. El consejo que se repite, una y otra vez, anima a los internautas a instalar soluciones especializadas en actuar contra el malware. Teniendo en cuenta que los ciberdelincuentes no descansan nunca y que incluso los internautas más concienciados pueden cometer errores de protección, hacerse con una herramienta que haga parte del trabajo de vigilancia no es mala idea. Además, las herramientas actuales están preparadas para enfrentarse a distintos tipos de escenarios, incluyendo una sensación de respaldo o ciertas garantías seguridad en redes inalámbricas de dudosa fiabilidad.
Después de aplicar todas las anteriores medidas de protección, todavía queda una alternativa que probar para mantenerse a salvo de las campañas de ciberdelincuencia en Internet. Es algo más extrema que el resto, pero debería ser la definitiva. Si se sufren problemas de seguridad tras haber modificado la contraseña que venía predefinida en router y módem, tras cuidarse mucho de no revelar información sensible en páginas web que no recurren al protocolo HTTPS, tras modificar los DNS, tras introducir cambios también en los puertos, tras proceder al cifrado del dispositivo, tras actualizar el firmware, tras deshabilitar todos aquellos servicios que nunca se usan y tras instalar una solución antimalware, búscate otro hardware. Desde Kaspersky Lab señalan que la solución a las anomalías que se padecen será solicitar un cambio de dispositivo al proveedor que te lo haya facilitado. En caso de no tratarse de un aparato de alquiler, si no que de uno comprado por tu cuenta ya sin garantía, tendrás que adquirir un nuevo modelo.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…