La casa en orden

Pablo Blanco
Seguridad Informática doméstica
4 min readJun 28, 2019
istockphoto

Uno de los lugares donde se concentra el mayor uso que hacemos de Internet es en nuestros hogares, y es allí donde deberíamos comenzar a aplicar algunos mecanismos de seguridad que nos protejan de ataques.

Al uso cotidiano que hacemos de Internet en nuestras casas con ordenadores y teléfonos móviles, se suma el Internet de las cosas (IoT por sus siglas en inglés), resultando en que muchos más dispositivos estén conectados todo el tiempo a la red, entre estos, televisores, calefones, aires acondicionados, vehículos, smartwatches, son solo algunos ejemplos.

A medida que crecen las posibilidades de hacer cosas en Internet, como la banca electrónica y las compras online y una mayor cantidad de dispositivos nos ofrecen más confort, también crecen las vulnerabilidades a las que estamos expuestos.

Por estos motivos hay una serie de pasos que como usuarios debemos aplicar en nuestro uso cotidiano de Internet.

Configurar dispositivos

vectorstock

Cuando solicitamos banda ancha en nuestros hogares nos instalan un modem que oficia de conector entre nuestra casa y el proveedor de Internet. Algunas personas optan por adquirir un router para mejorar la intensidad de la señal.

Ya sea que utilicemos el modem por defecto o que instalemos un router, es importante tomar una serie de medidas para que la conexión de red en nuestro hogar se mantenga segura.

  • Modificar los valores de fábrica que vienen en los dispositivos que adquirimos.
    En general, todos los dispositivos como modems, routers, cámaras, etc. vienen por defecto con usuarios y contraseñas qué deberíamos modificar para evitar el uso no autorizado de los mismos. A modo de ejemplo, basta con realizar una simple búsqueda en google para obtener los valores por defecto para los modems con los que accedemos a Internet, con los cuales un atacante podría realizar diversas maniobras sobre nuestra red.
  • Seleccionar contraseñas fuertes en nuestros dispositivos.
    Por defecto los dispositivos tienen una cuenta de administrador que permite configurarlos, este tipo de cuentas deben contar con una buena contraseña. Más adelante en este artículo se describe cómo seleccionar buenas contraseñas.
  • Conexión wifi con la que accedemos a Internet en nuestros dispositivos
    Es necesario seleccionar una buena contraseña y evitar que la red wifi sea fácilmente reconocible desde afuera, evitando nombrarla con datos como “ElWifiDeMaria” o “WifiApto1”
  • Mantener los dispositivos actualizados.
    Actualizar regularmente el software/firmware de nuestros dispositivos los hace menos vulnerables a ataques.

Contraseñas fuertes y su correcto uso

vectorstock

La mayoría de los servicios a los que accedemos están generalmente “resguardados” por un usuario y contraseña ( los que, supuestamente solo nosotros sabemos), estos son los denominados datos de autenticación.

En la actualidad, el uso de contraseñas como único método de autenticación no resulta del todo seguro, ya que, dadas las capacidades de cómputo de los sistemas actuales se puede “obtener” una contraseña mediante ataques de fuerza bruta en un tiempo mucho menor al que se podía en en otros momentos. Por este motivo, es que se está comenzando a complementar con la autenticación en dos pasos, que permite reforzar el proceso de autenticación.

Dicho esto, lo más común es que accedamos a nuestros servicios a través de usuario y contraseña. El problema de este método surge cuando alguien más obtiene estos datos y hace uso de recursos a los que solo nosotros deberíamos poder acceder. Existen diversas maneras mediante las cuales se pueden vulnerar nuestras contraseñas, siendo algunas de estas:

  • Ataques por fuerza bruta
  • Ingeniería social
  • Phishing
  • Sniffing

Sin importar la modalidad de los ataques, podemos tomar algunas acciones proactivas en cuanto al manejo de claves para poder evitarlos, o al menos hacer más difícil la tarea del atacante.

Una contraseña se considera segura o fuerte cuando cumple con estos requisitos:

  • Tiene al menos ocho caracteres.
  • Combina mayúsculas y minúsculas.
  • Contiene caracteres especiales ($&#@).
  • Contiene números

Nuestras contraseñas también deberían:

  • Ser variadas, no utilizar la misma contraseña siempre, ya que si logran acceder a ella tendrán acceso a todos nuestros servicios.
  • Modificarse en forma periódica, cada 45 días aproximadamente.
  • Guardarse en un lugar seguro.
  • No ser compartidas con otras personas.

Recursos útiles

Si utilizamos diferentes contraseñas (que es lo más recomendable) algunas veces resulta difícil recordar cuál de estas utilizamos en cada servicio al que accedemos. Para facilitar su uso existen un amplio número de herramientas que funcionan como ”baúl de claves” y que nos permiten respaldarlas en forma segura e inclusive otorgar acceso a otras personas sin que necesariamente estos sepan la clave.

Uno de estos servicios es lastpass, que nos permite guardar nuestras contraseñas en forma encriptada y puede ser utilizado desde nuestro navegador o teléfono celular.

Este mismo servicio nos ofrece una herramienta para generar passwords fuertes que podemos utilizar para generar nuestras claves y verificar su fortaleza.

Además, este artículo de la fundación mozilla nos muestra algunas técnicas que podemos aplicar para elegir nuestras contraseñas en forma adecuada.

Existen también otras opciones como Google Authenticator, Duo y Authy qué nos proveen de aplicaciones para manejo de contraseñas y autenticación en dos pasos.

Continuar leyendo el siguiente artículo Algunos tipos de ataque

--

--

Pablo Blanco
Seguridad Informática doméstica

Computer Engineer || Full-stack Developer || Information Security Specialist