Configuración dispositivos electrónicos

Configuración por defecto = Configuración insegura

configuracion-por-defecto-configuracion-insegura

©BigStock

Actualizado 20 | 06 | 2017 08:00

Nunca mantengas la configuración por defecto. Esta debería ser la primera regla a la hora de poner en marcha un dispositivo o instalar una red wifi en tu empresa.

La configuración inicial de dispositivos, redes o de software tiene como objetivo la usabilidad, pero supone un gran riesgo.

Al permitir una puesta en funcionamiento rápida con una configuración estándar, estamos poniendo en bandeja el acceso remoto a la información confidencial de nuestra empresa. En multitud de ocasiones, una búsqueda rápida en Internet permitirá a los ciberatacantes encontrar las credenciales de acceso de ciertos dispositivos, desde routers hasta videocámaras.

El router es la principal puerta de acceso a tu red de Internet, y también a todos los dispositivos conectados a ella. Por tanto, alguien que haya conseguido la clave de tu router podría cambiar la configuración y secuestrar la red, dejándote sin acceso. Pero ese sería un mal menor. Cualquier persona con ciertos conocimientos técnicos podrá acceder a los dispositivos conectados a la wifi y robar información confidencial. Por tanto, mantener la configuración inicial es un error que puede causar un impacto muy perjudicial para tu empresa, no solo para el equipo en cuestión..

El reto de la seguridad en el IoT

A pesar de las grandes ventajas que supondrá el Internet de las Cosas, tener cientos de dispositivos conectados exigirá que los responsables de seguridad de las empresas vigilen posibles vulnerabilidades. Y aquí, mantener la configuración por defecto también es un gran error, tal y como demostró el masivo ataque DDoS causado por el botnetMirai. Este botnet estaba diseñado para rastrear Internet en busca de dispositivos con bajos niveles de seguridad, como cámaras de seguridad, y acceder a ellos probando contraseñas tan simples como “admin” o “12345”. Realizando más de 60 comprobaciones de combinaciones de nombres de usuario y contraseñas, Mirai consiguió acceder a casi 400 mil dispositivos. Este ataque, por ejemplo, se podría haber evitado si los fabricantes de hardware obligaran a los usuarios a cambiar la contraseña que tiene por defecto sus productos. A su vez, los responsables de las empresas deben de ser conscientes de que los dispositivos IoT, como las videocámaras, son vectores de ataque potenciales. Aunque el dispositivo en sí no disponga de información valiosa, es probable que esté conectado a una red de acceso a los archivos internos de la compañía.

Elige qué programas utilizan tus empleados

Cambiar la contraseña por defecto no es la única medida que ayudará a aumentar el grado de seguridad de una empresa. Los responsables de IT también deben evaluar qué programas y aplicaciones necesitan los empleados de la empresa y cuáles pueden suponer un peligro para la seguridad corporativa. Además de elegir los más adecuados, deberán establecer los ajustes de cada uno de ellos para fortalecer la seguridad.

Seleccionando el software imprescindible para el día a día de nuestros empleados y manteniéndolo actualizado, conseguirnos minimizar el riesgo de amenazas debido a vulnerabilidades en las herramientas que utilizan. De esta forma, estaremos limitando los posibles puntos de acceso a los ciberdelincuentes.

Aunque cambiar la configuración es un gran paso para poner obstáculos ante posibles ciberataques, si aun así consiguen encontrar puertas de entrada es imprescindible contar con métodos de ciberseguridad avanzada que se adelanten al comportamiento malicioso y accionen los sistemas de protección antes que el malware se ejecute, evitando así la fuga de información.