El router puede ser la puerta de entrada de amenazas exteriores, advierten
La agencia estatal norteamericana de computación alertó que en todo el mundo unos 50 millones de aparatos conectables en red podrían ser blanco de un ataque exterior. Qué recomiendan los especialistas.
TECNOLOGÍA
Por Klaus Gürtler
Poner artefactos en línea o conectarlos entre sí: como por arte de magia. Otra cosa es si la red doméstica es segura o no, pues el usuario suele no reconocer el hecho de que el router puede ser la puerta de entrada de amenazas exteriores: craso error.
En casa, aparatos tan fiables como la computadora o el router, o la consola de juegos, el smartphone o la tableta, suelen comunicarse entre sí por cable o por vía inalámbrica. Todo, para que el usuario pueda reproducir cómodamente su música favorita o sus vídeos o usar sus servicios de Internet, sin esfuerzo ni problemas. La norma tras esto es la “Universal Plug and Play” (UPnP), algo sumamente útil, pero con fuerte riesgo de seguridad. Por experiencia, sabemos ya que las especificaciones de fábrica de los routers UpnP pueden ser aplicadas erróneamente, abriendo agujeros en la seguridad informática. Pero su alcance se desconocía hasta que, en enero pasado, US-CERT, la agencia estatal norteamericana de computación, lanzó una severa advertencia. Se basaba en un estudio según el cual, en todo el mundo, unos 50 millones de aparatos conectables en red podrían ser blanco de un ataque exterior. Esto incluía impresoras, videocámaras, servidores mediáticos, televisores inteligentes o routers que en cualquier hogar sirven para entrar en la red de Internet.
La advertencia provocó alarma general. En Alemania, quien quería saber si los accesorios de su equipo estaban afectados, podía someter su red doméstica a un chequeo ofrecido por la revista especializada “Heise Security” y la agencia de protección de datos del estado federado de Baja Sajonia (LfD). El test reveló que entre el 80 y el 90 por ciento de los routers en uso en Alemania no están afectados por los problemas denunciados. No obstante, Thorsten Dietrich, de la BSI, aconseja poner atención al router, pues representa la seguridad de la red informática doméstica.
En todo caso, la agencia estatal alemana de seguridad informática (BSI) aconsejó a los usuarios desactivar la función UPnP del router. Tal función sirve sólo para la comunicación automática directa entre los accesorios, sea por cable de red, red inalámbrica WLAN o Bluetooth, y en muchos casos ni siquiera se la necesita.
La función UPnP fue desarrollada para redes de área local (LAN). Pero si un aparato con UPnP es accesible desde el exterior, “entonces el usuario ya no podrá controlar lo que pase” y no notará si alguien echa mano a datos o ajustes, dice Manfred Grabow, de la agencia LfD. El objeto de la tecnología UpnP – recalca – es facilitar el trabajo al usuario, permaneciendo oculta en el trasfondo.
El especialista recomienda activar la actualización automática del programa navegador que se use. Aconseja asimismo tomar en serio las advertencias del proveedor de Internet sobre agujeros en la seguridad de la computadora, pues siempre aparecen nuevas formas de vulnerabilidad. Si el navegador carece de función de actualización automática, conviene consultar regularmente la página web del fabricante para saber si hay nuevo firmware a disposición.
En la configuración estándar de un router hay muchas cosas inseguras, critica Manfred Grabow. Por ello, con la compra de un nuevo aparato conviene cambiar siempre la contraseña para el menú de instalación con que el router vine de fábrica. Al igual que la dirección IP que conduce al menú, la contraseña de fábrica está en el manual del usuario y, por tanto, a disposición de cualquier persona. Conviene asimismo constatar si está efectivamente activado el Firewall o cortina cortafuegos, que protege de los ataques desde el exterior.
La agencia BSI aconseja igualmente cambiar el nombre del punto inalámbrico (SSID), inventando una designación que no revele la identidad del usuario ni su ubicación. Conviene también dar otro nombre a la clave WLAN, que controla el acceso al punto inalámbrico. Los expertos recomiendan el método de codificación WPA2 y elegir un código de al menos 20 caracteres que mezcle minúsculas y mayusculas e incluya cifras y signos al azar.
El experto en seguridad informatica Chester Wisniewski describía recientemente, en su blog Naked Security, la importancia de actualizaciones de fábrica fiables. Ante el hecho de que algunas firmas reaccionan demasiado lentamente o no reaccionan del todo ante denuncias de agujeros de seguridad en sus productos, el usuario no tiene otra opción que desconectar ese servicio. Y a veces eso tampoco funciona en algunos routers, mientras otros disponen de una función de desactivación que en buenas cuentas carece de efectividad.
La norma UpnP, decía Wisniewski, permite que consolas xBox, por ejemplo, abran un agujero en el Firewall para que el usuario pueda jugar juegos, y permite también que programas maliciosos abran brechas en el mismo Firewall para facilitar el acceso de criminales al sistema.
Por ello, la crítica de Wisniewski va aún más allá. Algunos routers UpnP han sido diseñados para eludir medidas de seguridad sin la aprobación ni el conocimiento de la persona que controla el accesorio. Esto abre la puerta a manos criminales. Por ello, el especialista concluye categóricamente: “A mi juicio, la función UpnP es una de las peores ideas que jamás ha habido”. (DPA)
TECNOLOGÍA
Registrate gratis
Disfrutá de nuestros contenidos y entretenimiento
Suscribite por $1500 ¿Ya estás suscripto? Ingresá ahora
Comentarios