Productos y Servicios PRODUCTOS Y SERVICIOS

8 consejos para reforzar tu red de trabajo desde casa

Recientemente publicamos un artículo titulado “Si lo conectas, protégelo“.

La versión TL;DR (demasiado largo; no lo he leído) de ese artículo es, por supuesto, exactamente igual que el titular: si lo conectas, protégelo.

Cada vez que conectas un dispositivo mal protegido a tu red, corres el riesgo de que los ciberdelincuentes lo encuentren, lo investiguen, lo ataquen, lo exploten y, si las cosas terminan mal, lo utilicen como punto de apoyo para profundizar en tu vida digital.

Los ciberdelincuentes que descubren cómo apoderarse de un dispositivo vulnerable dentro de tu red pueden usar ese dispositivo para trazar, escanear y atacar tu ordenador, el que estás usando ahora mismo para trabajar desde casa, como si estuvieran a tu lado.

Si alguna vez has probado dispositivos IoT probablemente sepas que muchos de ellos se basan en el kernel de Linux y el software del sistema de código abierto que normalmente forma el núcleo de cualquier distribución de Linux.

De hecho, incluso los dispositivos más pequeños y reducidos a menudo incluyen no solo software de propósito especial adaptado a ese dispositivo, sino también una gran cantidad de utilidades de línea de comandos estándar de Unix que son las mismas o muy similares a las herramientas que encontrarás en la caja de herramientas de cualquier pentester.

Por ejemplo, un dispositivo como una cámara web o un altavoz inteligente generalmente no solo contiene código de procesamiento de audio y video.

Probablemente también tendrá:

  • Uno o más comandos de shell. Los shells como bash, lash, ash o dash facilitan la ejecución de scripts de comandos para automatizar las tareas de administración del sistema.
  • Programas de configuración LAN e inalámbrica. Herramientas como ifconfig, ip, iwlist e iwconfig facilitan el mapeo y la configuración de la red.
  • Herramientas de descarga. Los programas como curl y wget se pueden usar no solo para descargar archivos a través de Internet, sino también para cargar datos robados en sitios web externos, generalmente con un solo comando.
  • Otro software de secuencias de comandos. A menudo encontrarás herramientas de programación como awk, mawk o gawk, un lenguaje de scripting minimalista que se puede utilizar para escribir clientes y servidores de Internet, así como tamizar y buscar archivos, todo en unas pocas líneas de código.
  • Herramientas de programación. Los programas como cron o equivalentes facilitan la programación de programas para que se ejecuten en horarios regulares incluso cuando nadie está conectado, por ejemplo, para vigilar que los ordenadores estén conectados a la red y envíen un mensaje de notificación.
  • Herramientas de cifrado y acceso remoto. Muchos dispositivos de IoT incluyen software de servidor y cliente SSH, como ssh, sshd o dropbear. Estos les dan a los ciberdelincuentes una forma de crear “túneles” secretos de red cifrados dentro y fuera de su red utilizando software que ya está allí.
  • Contraseñas de red y cuenta. Es muy posible que su contraseña de Wi-Fi esté almacenada en un archivo de texto sin formato en el dispositivo, como /etc/wpa_supplicant.conf. Los tokens de contraseña o autenticación para cualquier cuenta a la que estés conectado el dispositivo también pueden estar disponibles.

En términos generales, cuanto más se acercan los ciberdelincuentes a tu ordenador en Internet, más agresivamente pueden atacarla, y la mejor alternativa a estar en tu ordenador es estar justo al lado en la misma red con sus herramientas de piratería favoritas preinstaladas.

¿Qué hacer?

A estas alturas, puede parecer que debes ser todo un experto solo para saber por dónde empezar, y mucho más por dónde terminar, para asegurar que tu propia red sea lo suficientemente sólida para trabajar desde casa.

La buena noticia es que no necesitas la experiencia práctica combinada de un gestor de TI, un gurú de soporte técnico, un pentester y un ingeniero de redes.

Hemos elaborado ocho preguntas que puedes hacerte sobre los dispositivos de tu red doméstica y sobre la configuración de la red, que te ayudarán a mejora su protección.

Tómatelo como si estuvieras pasando por tu propio Mes de Concientización sobre Ciberseguridad en casa:

  • Paso 1. ¿Realmente necesito tener este dispositivo conectado? Si no es así, considera eliminarlo de tu red. O si no lo necesitas activo todo el tiempo, considera apagarlo cuando no lo estés usando. (Desenchufarlo de la toma de corriente a menudo es todo lo que necesitas hacer).
  • Paso 2. ¿Sé cómo actualizarlo? Si no es así, averigua cómo. Si el proveedor no puede tranquilizarte acerca de las actualizaciones de seguridad, considera cambiar los productos a un proveedor que sí lo haga (y consulta el paso 1).
  • Paso 3. ¿Sé cómo configurarlo? Asegúrate de saber qué configuraciones de seguridad están disponibles, para qué sirven y cómo configurarlas (y consulte el paso 2).
  • Paso 4. ¿He cambiado alguna configuración predeterminada peligrosa? Muchos dispositivos de IoT vienen con funciones de solución de problemas remota activadas, que los ciberdelincuentes pueden utilizar para atacarte. También suelen traer contraseñas predeterminadas establecidas, que los ladrones definitivamente sabrán. Algunos routers tienen Universal Plug and Play habilitado, lo que puede exponer el interior de su red por error. Verifica y cambia los valores predeterminados antes de activar el dispositivo (y consulte los pasos 2 y 3).
  • Paso 5. ¿Qué estoy compartiendo? Si el dispositivo está conectado a un servicio en línea, familiarízate con los datos comparte el dispositivo y con qué frecuencia. Es posible que no te importe compartir algunos datos, pero nunca te sientas obligado a convertir todas las opciones “al máximo” (y consulte los pasos 3 y 4).
  • Paso 6. ¿Puedo “dividir y conquistar” mi red? Algunos routers domésticos permiten dividir la Wi-Fi en dos redes que se pueden administrar por separado. Esto es útil si trabajas desde casa porque significa que puedes poner tus dispositivos IoT domésticos en una red de “invitados” y tus dispositivos de trabajo, como laptops, en otra (y consulta los pasos 1, 2, 3, 4 y 5).
  • Paso 7. ¿Puedo activar el “aislamiento del cliente”? Algunos routers domésticos tienen una opción conocida como aislamiento del cliente que protege los dispositivos de la red entre sí. Esto reduce el riesgo de que se utilice un agujero de seguridad en un dispositivo para atacar otros ordenadores “desde dentro” (y consulta los pasos 1, 2, 3, 4, 5 y 6).
  • Paso 8. ¿Sé a quién acudir si hay un problema? Si tu trabajo tiene un departamento de TI u ofrece acceso a soporte técnico, asegúrate de saber dónde informar cualquier cosa sospechosa. Pregúnteles qué información es probable que necesiten y proporciónela desde el principio para acelerar el proceso.

Si formas partes del departamento de TI que se ocupa de trabajadores remotos, facilita que tus colegas menos técnicos busquen consejos sobre ciberseguridad o denuncien actividades sospechosas, y adopte la actitud de que no existen preguntas estúpidas, sólo hay respuestas estúpidas.

En nuestra experiencia, la mayoría de los usuarios están listos y dispuestos a hacer lo correcto en lo que respecta a la ciberseguridad; después de todo, si son atacados mientras están en su casa, su propia vida digital está en riesgo junto con la de la empresa.

Configura una línea interna de informes por correo electrónico o teléfono donde los usuarios puedan informar de posibles ataques de manera fácil y eficiente y lograr que toda la empresa sea la vista y el oído del equipo de seguridad.

Si deseas obtener más información sobre cómo teletrabajar de forma segura puedes visualiza nuestro webinar on-demand aquí.

Dejar un comentario

Your email address will not be published. Required fields are marked *