¡Dile NO a las configuraciones por defecto!

Las “configuraciones por defecto”, son todas aquellas que vienen dadas de forma estándar por parte del fabricante.

La mayoría del software, incluyendo sistemas operativos y aplicaciones, vienen con scripts o programas de instalación. La meta de estos programas de instalación es dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones disponibles o habilitadas, y con muy poco trabajo por parte del administrador.

Para lograr esto, típicamente instalan más componentes de los que se necesitan en realidad, aplicando la filosofía de que es mejor habilitar funciones que no son utilizadas, que hacer que el usuario instale funciones adicionales a medida que las vaya requiriendo.

Estas acciones aunque facilita trabajo al usuario, casi siempre generan posibles brechas en la seguridad. Se puede suponer que con una simple búsqueda en Google, se pudieran conseguir manuales, usuarios y contraseñas de determinado modelo de equipo. Es muy común encontrar credenciales como “admin:admin” “admin:123456” que los fabricantes colocan de forma estándar para ingresar a los equipos.

Después de todo es muy cómodo instalar un dispositivo, aplicación o software tan solo clickear: siguiente, siguiente, siguiente, finalizar… y mientras funcione, nada más importa. Pareciera que en la clásica ecuación seguridad-flexibilidad nos estamos dejando llevar por las quejas de los usuarios y simplemente caemos en el error “todo deprisa y corriendo”.

Es muy común pensar que mientras las cosas funcionen, la seguridad no se ve como algo importante. Pero cuando los planetas se alinean y los protocolos comienzan a susurrar entre ellos, seguramente nos encontremos a milímetros de la tragedia que nos golpea en el momento más inesperado, y aunque creamos tener la fortuna de que todo funciona bien, mágicamente la seguridad comenzará a parecer mucho más atractiva.

Existen motivos de sobra que afirman que las configuraciones por defecto suponen un riesgo, tanto para la seguridad de una empresa como para la de sus usuarios. Y aunque pareciera extraño en estos tiempos, esta práctica se repite de forma masiva, constituyendo uno de los primeros objetivos de un atacante.

Para finalizar, dejamos algunas acciones que podríamos tener en cuenta:

  1. Entender que cualquier persona puede obtener las credenciales de fábrica en foros o sitios en Internet, y así acceder fácilmente al dispositivo.
  2. Aplicar constantemente los parches de seguridad que publican los fabricantes.
  3. Conocer e implementar las recomendaciones de seguridad del fabricante. De esta manera se logra hacerlo más robusto, configurando adecuadamente las aplicaciones y los servicios de red.
  4. Eliminar o deshabilitar servicios o funcionalidades que no se estén utilizando.
  5. Cambia las credenciales por defecto, recuerda que no eres la única persona que las conoce.
Josmell Chavarri

Written by

Especialista en Seguridad de la Información. Co-Fundador de @GuayoyoLabs #Venezolano “Lee y conducirás, no leas y serás conducido”.

Guayoyo

Blog oficial de Guayoyo — Anuncios, actualizaciones, noticias e información de interés