Protección de la red de su hogar – ZionSupport – Soluciones IT y Soporte Informático Colombia – Bogotá

Protección de la red de su hogar

Para que usted no sea una víctima de un ciberataque en su red doméstica accediendo a información confidencial, privada y personal, es necesario que usted y su familia estén protegidos, observando algunas pautas básicas y aplicando las siguientes recomendaciones que pueden bloquear o atenuar el resultado de un ataque a su red doméstica. Por lo tanto los siguientes que mencionaremos pasarán a tener una particular importancia.

Dispositivos electrónicos: algunas recomendaciones

Ordenadores de escritorio, laptops, impresoras, teléfonos móviles, tablets, cámaras de seguridad, electrodomésticos, coches y dispositivos conectados a Internet que son parte de IoT  (Internet de las cosas) como lo son la domótica y automatismos industriales entre otros, por esa razón deberá de tenerse especial cuidado en asegurar y prevenir su mal uso.

  • Utilice los sistemas operativos más nuevos

La versión más reciente de cualquier sistema operativo inevitablemente contiene características de seguridad no implementadas en anteriores versiones. Emplear la función de actualización automática del sistema operativo para mantener actualizados los equipos así como descargar parches y actualizaciones de aplicaciones provenientes de desarrolladores de confianza es una tarea rutinaria indispensable.

  • Instale un paquete de aplicaciones de seguridad

Es absolutamente necesario tener instalado un paquete integral de seguridad que ofrezca defensas de antivirus, anti-phishing, ransomware, navegación segura y firewall. Implementar el cifrado de disco completo (Bitlocker en sistemas Windows por ejemplo) permite evitar la divulgación de datos en caso de que un ordenador portátil se haya perdido o haya sido robado.

  • Contraseñas seguras

Proteger sus cuentas con contraseñas fuertes es de orden para impedir el acceso a información personal. Además de fuertes, deberían ser únicas para cada cuenta y difíciles de adivinar. Al respecto, hay infinidad de recomendaciones que pueden ser encontradas en Internet.

  • Restricciones en la cuenta de administrador

En todos los sistemas operativos la cuenta de administrador está facultada a acceder a todos los archivos y configuraciones de su sistema. Malware y otros agentes maliciosos podrán operar con mayor eficacia si se ejecutan mientras usted está conectado como administrador. Recomendamos crear una cuenta de usuario con privilegios restringidos (que permite realizar actividades comunes como navegar en la web, acceder al correo electrónico y crear y editar archivos). Utilice sólo la cuenta de administrador para cuando sea necesario el mantenimiento, efectuar instalaciones y actualizaciones.

  • Actualice el software de fuentes confiables e instale software original

Los atacantes a menudo aprovechan vulnerabilidades de sistemas operativos y aplicaciones que se encuentran sin actualizar. Tener activada la función de actualización automática para las aplicaciones que ofrecen esta opción, permite que inmediatamente se instalen parches que reparan fallos de funcionamiento y de seguridad. Si no hay actualizaciones automatizadas dentro de una aplicación, busque productos que rápidamente pueden examinar el estado de ese producto.

Recomendaciones en la configuración de la red en su hogar

Los dispositivos de la red de su casa normalmente incluyen módems, routers y en algunos casos Access points o extensores de su red inalámbrica. Estos dispositivos controlan el flujo de información dentro y fuera de la red y deben fijarse tomando los necesarios recaudos.

  • Mejore el control en la administración de su red

Los proveedores de Internet (ISP) generalmente proporcionan un módem/router como parte de su contrato de servicio. Para tener un mejor control de la administración de las funciones de red y del enrutamiento de la red local, utilice un dispositivo de enrutamiento de su propiedad conectado con el módem/router proporcionado por el ISP. Resulta también conveniente crear una red inalámbrica separada para los visitantes.

  • Aproveche y aplique las capacidades de su firewall.

En general los modernos routers personales tienen funcionalidades básicas de firewall.

  • Cuidados respecto a la configuración de su WiFi

Para mantener segura su comunicación inalámbrica, asegúrese de utilizar un sistema de acceso protegido en su WiFi (WPA2). Al configurar WPA2, utilice una contraseña fuerte de 20 caracteres o más y cambie el SSID predeterminado a algo único. Muchas personas prefieren mantener oculto el SSID, cosa que puede ser configurada en su router.

  • Limitar el acceso a la administración de su red interna

Deshabilite la posibilidad de realizar administración remota y externa en su router así sólo podrá realizar cambios de configuración de su red estando conectado a la misma. Estas medidas ayudan a cerrar los posibles agujeros que pueden permitir a un atacante comprometer su red.

  • Implemente contraseñas fuertes en todos los dispositivos de su red.

Nunca deje sus dispositivos configurados con las contraseñas que traen por defecto.

Cualquier dispositivo de red que puede gestionarse a través de un navegador, tales como routers e impresoras, utilice una contraseña fuerte y única. Dispositivos con una contraseña débil, o contraseña por defecto puede facilitar a los atacantes infiltrarse en esos dispositivos y acceder a otros sistemas internos.

Recomendaciones sobre los dispositivos de entretenimiento conectados en su hogar

La mayoría de los dispositivos de entretenimiento en el hogar, tales como reproductores de Blu-Ray, Smart TV´s, reproductores streaming de vídeo y consolas de videojuegos, necesitan del acceso a Internet. Implementar medidas de seguridad para estos dispositivos es importante si no se convierten en un factor de riesgo para su red.

El dispositivo debe ubicarse dentro de su red detrás del router/firewall para protegerlo de accesos no deseados desde Internet. Para el caso de que disponga de un dispositivo compatible con su WiFi, siga las directrices de seguridad para la red inalámbrica que mencionamos en este mismo documento.

El uso de contraseñas fuertes en los dispositivos de entretenimiento que usted pueda tener en su casa muchas veces requiere para su configuración la utilización de cuentas de servicio adicionales o que se enlacen a otras cuentas de redes sociales. Asegúrese de que cada cuenta esté protegida con una contraseña fuerte, única y difícil.

Recomendaciones para el uso de Internet

Es recomendable respetar las siguientes pautas para acceder a Internet.

  • Cuidados en la autenticación. Proteja sus contraseñas de inicio de sesión y tome medidas para minimizar el mal uso de las opciones de recuperación de contraseña.

Deshabilite la característica que permite a sitios web o programas el recuerdo de las contraseñas. Muchos sitios en línea hacen uso de métodos de recuperación de contraseñas o preguntas adicionales. Para evitar que un atacante aproveche su información personal para responder a esas preguntas, considere proporcionar una falsa respuesta a una de esas preguntas. Autenticación de múltiples factores es un sistema seguro cuyo uso recomendamos en la medida que sea posible. Ejemplos de autenticación de múltiples factores incluye la utilización de su propio teléfono.

  • Tenga cuidado al acceder a Hotspots públicos.

Muchos establecimientos, como cafeterías, hoteles o aeropuertos, ofrecen puntos de acceso inalámbricos o lugares específicos para que los clientes accedan a Internet. La infraestructura con que cuentan esas redes es desconocida y a menudo la seguridad es débil. Estos puntos son susceptibles a actividades que ponen en riesgo la seguridad de los usuarios conectados. Si usted tiene una necesidad de acceder a Internet fuera de su casa, evite el uso directo de redes WiFi de acceso público. Si es posible, utilice la red de datos de su celular para conectarse a Internet en lugar de esos hotspots públicos. Si se utilizan sistemas de WiFi público, se recomienda el uso de una red privada virtual (VPN) confiable. Esta opción puede proteger su conexión de actividades maliciosas.

  • No mezcle contenidos privados con los de su trabajo

El intercambio de información, personal y de trabajo, vía email o por medio de unidades removibles, pueden poner en riesgo sus sistemas. Lo ideal es que su empresa le proporcione una cuenta y un equipo para su trabajo y de esta manera separe sus temas privados de los que son propios de su organización.

  • Separe sus computadoras en función del destino al que estén asignadas.

Considere disponer de una computadora para cuestiones relacionadas con aspectos “serios” de su vida u hogar y otra para los juegos y actividades de sus hijos.

  • Utilice algún sistema de encriptación.

La encriptación vía TLS en Internet protege la confidencialidad de la información cuando se encuentra por ejemplo usted se loguea a un sitio web (webmail, bancos, medios sociales). Esto permitirá evitar que otros puedan interceptar, leer o alterar los datos en tránsito entre usted y el sitio. Muchos navegadores traen TLS configurado de manera predeterminada. Si debe utilizar un navegador más, que el mismo tenga certificado instalado para el cifrado SSL, es una importante ventaja en cuanto a la seguridad del mismo.

  • Respete las mejores prácticas para el uso del correo electrónico.

El correo electrónico es uno de los servicios más utilizados por empresas y particulares y es objetivo clave para el ataque por parte de los hackers.

Las siguientes recomendaciones ayudan a reducir la exposición a las amenazas:

  • Utilice una contraseña diferente para cada cuenta. Cambiar periódicamente su contraseña.
  • Evite el uso de la característica de mensaje de fuera de oficina a menos que sea absolutamente necesario. Esto hace más difícil para partes desconocidas aprender acerca de sus actividades o su estado.
  • Siempre use protocolos de correo. Configure su cliente de correo electrónico para utilizar la opción de TLS (IMAP o POP3 seguro).
  • Evite abrir archivos adjuntos o enlaces de correos electrónicos no solicitados. Compruebe la identidad del remitente mediante métodos secundarios (llamada de teléfono, en persona) y elimine el correo electrónico si la verificación falla. Para los correos electrónicos con enlaces integrados, abra un navegador y navegue al sitio web por su dirección web conocida o haga la búsqueda del sitio usando un motor de búsqueda de Internet.
  • Nunca abra mensajes de correo electrónico que hacen afirmaciones extravagantes u ofertas que parecen «demasiado buenas para ser verdaderas”
  • Tome precauciones en las redes sociales

Los sitios de las redes sociales son un medio donde frecuentemente se comparte información personal con familiares y amigos.

Sin embargo, esta comodidad también trae un nivel de riesgo. Para protegerse, recomendamos hacer lo siguiente:

  • Evite enviar información como dirección, número de teléfono, lugar de empleo y otras informaciones personales que puedan ser utilizadas para que lo identifiquen y acosen.
  • Limitar el acceso de su información únicamente a amigos y verifique cualquier nueva solicitud por teléfono.
  • Revise la configuración disponible de su proveedor de red social trimestralmente o cuando se cambian los términos de uso de los sitios y sus políticas de seguridad.
Post Your Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © 2018 - ZionWeb.