Nuevo Router de D-Link para mantener la red a salvo de intrusos

Nuevo Router de D-Link para mantener la red a salvo de intrusos

D-Link está decidida a proporcionar el máximo rendimiento y a llevar nuevos niveles de seguridad, es por ello que tiene disponible en nuestro país, su más moderno router DIR-859 Wireless AC1750 Dual-Band Gigabit, el cual combina la conectividad inalámbrica más avanzada tecnología Wi-Fi 802.11ac con doble banda 2.4/5GHz con la conectividad por cable con puertos Gigabit Ethernet.

Las características avanzadas de seguridad del DIR-859 mantienen su red a salvo de intrusos, mientras que la mayor cobertura y ancho de banda del nuevo estándar Wi-Fi Wireless AC le permiten una utilización intensiva de la red incluso en habitaciones muy alejadas.

Gracias a la conectividad Wi-Fi AC, se puede acceder a la exclusiva y menos saturada banda de 5 GHz, desde donde se notará una increíble mejora del rendimiento con dispositivos compatibles con Wi-Fi AC como móviles (iPhone 6, Samsung Galaxy 5/6, etc) Smart TV y portátiles de última generación (conozca más en este video https://www.youtube.com/watch?time_continue=3&v=oajJ3FqpGw8).

“Administrar su router no tiene por qué ser un proceso complicado. Sólo tiene que acceder a la interfaz web intuitiva desde computadoras, celulares o tabletas para descubrir todo lo que puede hacer su router (crear áreas de invitados, gestionar prioridades de tráfico, entre otros)”, explica Raúl Esquivel, Country Manager de D-Link México.

Con este equipo, los usuarios podrán disfrutar de streaming Full HD y 4K, llamadas y videoconferencia, juegos online y un uso intensivo de la red. Además, los puertos Gigabit Ethernet 10/100/1000 ofrecen el máximo rendimiento para dispositivos conectados por cable como televisores Smart TV, consolas de juegos, dispositivos de almacenamiento en red NAS o kits PLC Powerline para llevar Internet por la red eléctrica.

Características adicionales

Velocidad: 11AC Wi-Fi – Las velocidades de conexión Wi-Fi más rápidas del mundo con hasta 450 Mbps (2,4 GHz) + 1300 Mbps (5 GHz). Puertos Gigabit Ethernet – Garantizan la mejor experiencia para transmisión de streaming HD y juegos online.

Alcance: Más Cobertura – la tecnología Wi-Fi AC aumenta el alcance inalámbrico respecto al estándar Wi-Fi N. High-Powered Antennas – Tres antenas externas de alta ganancia amplifican la señal Wi-Fi para un rendimiento y cobertura sin límites.

Rendimiento: Priorización del tráfico – motor QoS avanzado que prioriza el tráfico hacia los dispositivos con mayor demanda. Tecnología Doble Banda 2.4/5GHz – Al trabajar en la menos saturada banda de 5GHz se reducen las interferencias y aumenta el ancho de banda.

Seguridad: Control parental – Bloquee o permita acceder a sitios web e impida el acceso Wi-Fi a los dispositivos de sus hijos en horarios establecidos. Red Wi-Fi para invitados – Active un acceso a su red para huéspedes que sólo de acceso a Internet, no a los recursos y datos de su red local. Cifrado Wi-Fi seguro – WPA/WPA2 proporciona mayor nivel de seguridad inalámbrica. 

Administración: Fácil de instalar – El asistente de instalación le guiará a través de la configuración en cuestión de minutos. Aplicación QRS Mobile – App gratuita para iOS/Android para configuración fácil desde móviles y tabletas. Configuración con botón WPS – Agregue dispositivos Wi-Fi con sólo pulsar un botón. Zero Configuration – LEDs frontales indicadores del estado de las bandas 2.4/5 GHz, acceso a Internet, dispositivos conectados a los puertos de red LAN, etc.

Leer más

Axis implementa centros para demostraciones de seguridad

Axis implementa centros para demostraciones de seguridad

De acuerdo con un estudio de Transparency Market Research Report, se estima que la inversión en sistemas y equipos de videovigilancia, a nivel mundial, alcanzará la cifra de $48 billones de dólares en el 2020. Estos datos del sector indican que las necesidades de contar con tecnología y las herramientas adecuadas para crear entornos más seguros y conectados, tanto en los hogares como en las empresas, están creciendo aceleradamente.

Con el objetivo que el ecosistema de socios puedan experimentar las diferentes aplicaciones de las innovadoras tecnologías en videovigilancia que están disponibles en diversos mercados verticales, Axis Communications cuenta con centros de experiencia actualmente ubicados en la Ciudad de México, Chicago, Chelmsford, (Massachussets), Irvine (California) y próximamente en Dallas Lauderdale (Florida) ofreciendo a los visitantes un panorama general sobre las soluciones integrales de seguridad y videovigilancia de la compañía.

En la Ciudad de México, el centro de experiencia cuenta con un área de 800 m² y presenta seis mercados verticales en total funcionamiento: transporte, vigilancia urbana, retail, casinos, banca e infraestructura crítica. Además de un ‘showroom’ con más de 40 cámaras Axis conectadas en red, operadas desde un centro de control de mando, que permite descubrir las más recientes innovaciones en sistemas y soluciones de videovigilancia, como la tecnología 4K Ultra HD, sensores para la detección de movimiento y audio, alarmas anti manipulación, cámaras para interiores y exteriores, resistentes a cualquier tipo de clima adverso o entornos sensibles.

Por otro lado, los centros de experiencia incluyen salas de capacitación de vanguardia en la que técnicos y vendedores pueden intercambiar ideas y entrenarse en los múltiples usos de los productos y sistemas de Axis, así como conocer las ventajas competitivas que proporcionan y la manera en que pueden transformar los negocios.

Para agendar una visita, favor de mandar un correo electrónico a: ventas-lat@axis.com

 

Leer más

Ericsson lanza producto para automatización de la seguridad

Ericsson lanza producto para automatización de la seguridad

La tecnología 5G, la nube y el IoT, son los factores de cambio para toda la industria; la seguridad constituye un factor esencial para el éxito en estas áreas. Ericsson emprende un enfoque global para presentar un portafolio completo de servicios, productos y soluciones de seguridad, para hacer frente a una enorme necesidad en el mercado. Ericsson siempre se ha enfocado en ofrecer productos garantizados e infraestructura confiable, y además gestionar seguridad para los clientes en los diferentes segmentos de la industria.

Con el incremento de los riesgos de seguridad en infraestructuras críticas de redes y tecnologías emergentes de la nube con capacidades compartidas, así como con el incremento de los requisitos regulatorios en la privacidad, protección de datos y auditoría de seguridad, existe una creciente necesidad de desarrollar nuevos enfoques para gestionar la seguridad y el cumplimiento de la privacidad.

Ericsson Security Manager ofrece al mercado un enfoque innovador para la gestión de seguridad contextual en tiempo real, impulsando su motor de políticas ajustables, como facilitador rentable de operaciones de seguridad automatizadas. Ericsson Security Manager forma parte del Sistema de Soporte Digital de Ericsson, el cual soporta la seguridad lista para usar para operaciones en la nube, empresas, redes físicas y virtuales, y soluciones de soporte digital.

Security Manager será una herramienta que establezca y aplique las políticas de seguridad para proteger los componentes importantes mediante la configuración de controles de seguridad, tales como cortafuegos o soluciones de cadena de bloques con el fin de lograr la anhelada arquitectura de seguridad y brindar análisis predictivos para detectar la actividad no deseada. La solución ofrece la orquestación de seguridad automatizada para operaciones en la nube, empresas, redes físicas y virtuales, y soluciones de soporte digital. Asimismo, también brindará soporte para el cumplimiento automatizado según las normas establecidas y los requerimientos reguladores.

Anders Lindblad, Vicepresidente Sénior y Jefe de la Unidad de Negocios TI y Productos de la Nube de Ericsson, indica: “En el panorama actual de las TIC, la seguridad es de crucial importancia para las organizaciones en todos los campos. Ericsson Security Manager impulsa nuestro liderazgo y experiencia a lo largo de una amplia variedad de dominios TIC, para llevar al mercado una solución automatizada de seguridad innovadora, adaptable y contextual para las redes de telecomunicaciones, así como para la nube, el IoT y las empresas. Brinda el nivel de seguridad que nuestros clientes de todas las industrias no solo buscan, si no que básicamente requieren para la integridad de sus operaciones”.

Principales características del Ericsson Security Manager:

  • Motor de seguridad adaptable de extremo a extremo.
  • Cumplimiento con la política de seguridad automatizada.
  • Inteligencia ante vulnerabilidades y amenazas en tiempo real.
  • Gestión ante fraudes y seguridad combinada.
  • Facilidad de uso y disposición a la integración.
Leer más

Cisco como servicio, un enfoque hacia los ingresos recurrentes

Cisco como servicio, un enfoque hacia los ingresos recurrentes

Cisco busca convertir más de los ingresos de hardware al tipo de planes de suscripción asociados con el software.

Al parecer, este tema revirtió la disminución de alrededor del 1% que las acciones de Cisco registraron después de publicar sus resultados, cuando inmediatamente se presentó una ganancia del 2% durante la conferencia del miércoles. del Director Ejecutivo Chuck Robbins y Kelly Kramer, el Director de Finanzas.

De manera notoria, estos ejecutivos delinearon planes para convertir más de los ingresos de hardware del empresa al tipo de planes de suscripción que suelen asociarse con software. Este enfoque ha sido impulsado en parte por la búsqueda de ingresos recurrentes que, como dijo Kramer, crecieron un 9% año con año, representando el 31% de los ingresos totales.

“Estamos tratando de encontrar nuevas formas de hacer esto en redes”, dijo Kramer en una entrevista, mencionando el modelo de la empresa adquirida Meraki, que combina hardware con software de suscripción, y la nueva pizarra inteligente de marca Spark que la compañía presentó el mes pasado.

Por su parte, Robbins indicó que Cisco está tratando de utilizar el conocimiento obtenido en su creciente negocio de software de seguridad y traducirlo a este modelo.

El negocio de seguridad de Cisco fue la nota más brillante en el informe del miércoles, con un crecimiento en los ingresos de un año del 14%.

Con información de MarketWatch

Leer más

Mayor seguridad en WhatsApp en sólo dos pasos, actívala

Mayor seguridad en WhatsApp en sólo dos pasos, actívala

La seguridad en dos pasos es una medida que WhatsApp ofrece de forma opcional para que, cuando se quiere activar la aplicación de mensajería (aunque tenga el mismo número telefónico), se pide al usuario una contraseña que verifique la titularidad de la cuenta.

Es decir, en caso de robo o extravío y nuestro número lo tenga un nuevo usuario, éste no podrá acceder a nuestra cuenta de WhatsApp porque necesita la contraseña.

Esta capa adicional de seguridad en beta anunciada por WhatsApp ya se encuentra disponible en Android, iPhone y Windows Phone, que incorporan la verificación de dos pasos. Esta verificación se suma al cifrado de extremo a extremo, que fue añadido por el servicio perteneciente a Facebook el año pasado.

Activar la capa adicional de seguridad resulta sencillo: se debe acceder a la Configuración > Cuenta > Verificación en dos pasos y ahí se selecciona Activar.

El sistema recomendará añadir una dirección de correo electrónico, lo cual es importante porque nos servirá para recordar la contraseña en caso de olvido. Este email deberá ser alguno al que el usuario pueda acceder siempre, por ejemplo, se aconseja utilizar el correspondiente al trabajo, puesto que cualquiera que acceda dicha dirección puede conocer nuestra contraseña.

Si bien esta medida de seguridad alivia en parte los problemas de privacidad, es necesario tener presente que puede llegar a ser un tanto molesta, ya que el sistema nos obligará a introducir la contraseña cada cierto tiempo. En todo caso, es siempre recomendable activar esta función que irá llegando a los móviles con la app instalada, siempre que se tenga actualizada  a la última versión.

Con información de El País

Leer más

EU exigiría contraseñas de redes sociales para entrar al país

EU exigiría contraseñas de redes sociales para entrar al país

El Departamento de seguridad de Estados Unidos con John Kelly, analiza la posibilidad de exigir contraseñas de redes sociales a personas que ingresan al país.

De hecho, desde hace meses se ha venido preguntando a algunos viajeros que visitan el país por información de sus perfiles en redes sociales como Twitter o Facebook. Ahora, el Gobierno de Donald Trump puede ir un paso más allá y no descarta pedir directamente las contraseñas de las redes sociales.

El secretario de Seguridad Nacional en el Congreso, John Kelly, comentó que dicha medida es una de tantas que están considerando para establecer un veto a refugiados y solicitantes de visa de personas procedentes de los siete países de mayoría musulmana incluidos en la orden ejecutiva que firmó Trump a finales de enero.

La NBC comentó que todavía no hay ninguna medida tomada, pero que no se descarta llegar a exigir las contraseñas de las redes a quienes visiten el país, incluso de vacaciones. ‘Queremos entrar en sus redes sociales con contraseñas: ¿qué haces, qué dices? Si no quieren cooperar entonces no entran‘, sentenció el secretario de seguridad.

‘Cuando alguien dice: soy de esta ciudad y esta es mi ocupación, los funcionarios tienen que creer en la palabra del individuo. Francamente, no creo que sea suficiente, sin duda el presidente Trump no cree que eso sea suficiente, así que tenemos que añadir algunas medidas adicionales’, dijo el secretario de la Cámara.

Según NBC, en 2015 el departamento de Seguridad estadounidense propuso la posibilidad, pero finalmente esta decisión no se adoptó. Sin embargo, el examen de los perfiles sociales sí se ha implantado, y el Gobierno está preguntando muchos visitantes al país sobre su actividad en redes sociales.

Con información de El Economista.es

Leer más

Cómo usar Facebook, Instagram y Snapchat de forma segura

Cómo usar Facebook, Instagram y Snapchat de forma segura

En el marco del Día Internacional de Internet Seguro, Sophos presenta varios tips para cuidar la privacidad y los datos personales al usar las redes sociales con mayor adopción en México.

Según datos de The Competitive Intelligence Unit, Facebook tiene el primer lugar de uso en México, con 98%, seguido de Instagram, con 23% y Snapchat , con 9%.

 

Consejos para un uso seguro

Facebook

  1. Mantén tus publicaciones, fotos e información biográfica fuera de la vista pública. Aquéllas que realices públicamente pueden revelar muchos detalles sobre tu vida, tus amigos y tu familia, que son una mina de oro para alguien con malas intenciones.
    Cada vez que publiques una actualización en Facebook, puedes elegir el nivel de privacidad en el menú desplegable a la izquierda del botón ‘Post’. Recomendamos elegir ‘amigos’ o cualquier otro filtro que no sea ‘público’.
  2. Restringe el modo en que apareces en la línea de búsqueda y elige quién puede enviar una solicitud de amistad. Actualmente Facebook es masivo, por lo que querrás ser lo más difícil de encontrar para los spammers (de los cuales hay muchos en la red social).
    Para lograrlo, lo primero que debes hacer es evitar que un desconocido te agregue como ‘amigo’. Asegúrate de que los únicos que pueden agregarte, buscarte o enviarte un mensaje son personas que, o bien ya conoces, o al menos son conocidos por tus amigos. Puedes controlar esto en la configuración de privacidad.
  3. Configura alertas de inicio de sesión y –si te sientes cómodo dando tu número de móvil de Facebook– habilita las aprobaciones de inicio de sesión. Puedes activar las alertas de inicio de sesión, lo que significa que Facebook te enviará una notificación si ve a alguien tratando de acceder desde un navegador o dispositivo que no ha visto que has utilizado anteriormente.
    Puede que sólo recibas una falsa alarma al ser tú, quien está utilizando alguna computadora de un hotel para entrar a Facebook mientras estás de vacaciones, o puede ser alguien que intenta conectarse a tu cuenta desde otro equipo; de cualquier manera, Facebook te lo hará saber de inmediato.

 

Instagram

  1. Instagram_AppNo agregues tu número de teléfono al perfil. Cuando se está llenando el perfil, hay algunos campos hacia la parte inferior que Instagram designa como ‘información privada’. Al dar a conocer este tipo de información, menos es más.
    De acuerdo con la política de privacidad de Instagram, a pesar de que el número de teléfono se marca como privado, es utilizado por el servicio para ayudarle a ser ‘encontrado’ en la red.
    Así que cualquiera que tenga tu número de teléfono podría utilizarlo para tratar de encontrar  tu cuenta de Instagram personal, si tienes esta información incluida, es mejor quitarla.
  2. Ubicación, ubicación, ubicación… mejor no. A veces parece que la mitad de la diversión al publicar una foto en Instagram, está en etiquetar la ubicación, especialmente si se trata de algún lugar extravagante que hayas visitado en las vacaciones.
    Recuerda que al agregar la ubicación se está compartiendo con precisión dónde –y, a menudo, cuándo– puedes ser encontrado, con completos extraños (si tu perfil es abierto al público).
    Del mismo modo que no es una gran idea publicar en Facebook que tu casa estará vacía durante semanas mientras estás de vacaciones, modérate cuando revelas tu ubicación en Instagram, especialmente cuando compartes fotos al momento.
  3. Considera tus cuentas vinculadas. Si vinculas tus cuentas de Instagram en tu Facebook, Twitter u otra red social, significa que tienes la opción de transmitir tus fotos de Instagram a una amplia variedad de redes y públicos.
    Asegúrate de que la privacidad de tus cuentas vinculadas corresponda a tus intenciones. Comprueba todos los ajustes de seguridad y privacidad en las cuentas vinculadas a tu perfil de Instagram.
  4. Considera mantener privadas tus cuentas, pero recuerda que nada es realmente privado cuando llega a Internet. Tienes la opción de configurar tu perfil de Instagram como ‘privado’, lo que significa que tus fotos e información de perfil son accesibles únicamente para las personas que apruebas.
    En este momento, esto es prácticamente la única opción para mantener tu perfil de Instagram lejos de miradas indiscretas.
    A diferencia de Facebook, es un entorno de todo-o-nada, no hay manera de hacer que algunos mensajes sean privados y otros públicos, por ahora. Pero recuerda que cualquier cosa que publiques en línea, a través de un sitio web o una aplicación, no es realmente privado.
    Si el servicio que estás utilizando es violado, o si tu cuenta e incluso la cuenta de un amigo es suplantada, la información que fue privada una vez, de repente podría llegar a ser muy pública. Así que nunca publiques algo que más adelante podrías lamentar seriamente, no importa qué tan privada pueda parecer tu cuenta.
  5. Cuídate de esos enlaces poco fiables. Sólo en caso de que necesite ser mencionado, recuerda que cualquier perfil de Instagram que te promete una gran cantidad de seguidores con un simple clic a un enlace de su perfil… no es lo que parece, no lo hagas. No importa qué red social estás utilizando, nunca debes hacer clic en un enlace de spam.

 

Snapchat

  1. snapchatMantén tus snaps e historias ‘sólo para amigos’. Afortunadamente Snapchat establece las opciones de cuenta sólo para tus amigos desde el inicio. Esto significa que únicamente las personas que has añadido como ‘amigo’ y que te han añadido de vuelta pueden enviarte snaps o ver tus historias.
    Es muy recomendable mantenerlo de esa manera para que sepas en todo momento quién está viendo lo que se crea.
    En otras palabras, no cambies la configuración a ‘todo el mundo’, eso significa literalmente que cualquier persona con una cuenta de Snapchat te puede enviar mensajes o ver tus historias.
  2. Si no quieres que sea permanente, no lo publiques ni lo mandes. ¿Recuerdas que en el 2014 hackearon la red social y filtraron alrededor de 100 mil imágenes que se compartieron en Snapchat? Pues todo puede pasar en cualquier momento.
    Sí, en teoría, el contenido de tu Snapchat expira después de un tiempo determinado y Snapchat también te debe notificar si alguien toma una captura de pantalla de alguno de sus snaps o chats.
    Pero no dejes que eso te engañe –definitivamente tus instantáneas se pueden guardar (y compartir) para la posteridad sin tu conocimiento.
  3. Crea una contraseña única y fuerte y no la compartas. Este consejo aplica para cualquier servicio o aplicación web, pero es importante y vale la pena repetirlo. Los sitios y aplicaciones pueden ser hackeados y si utilizas la misma contraseña para todas tus aplicaciones, un hacker puede tener acceso a todo lo que usas con tan sólo robar la información de un sitio. Es como darles la llave maestra a tu casa e invitarlos a hacer estragos.
Leer más

IoT, ¿un punto de quiebre o pesadilla de seguridad?

IoT, ¿un punto de quiebre o pesadilla de seguridad?

Por Everth Hernández, Director de Ingeniería de Sistemas de Aruba.

Recientemente me di cuenta que muchos de los mails en mi bandeja de entrada me estaban alertando sobre el hecho de que el Internet de las Cosas va a cambiar nuestras vidas y traerá muchos beneficios.

Sin embargo, también es cierto que podría crear muchos dolores de cabeza para los departamentos de TI. ¿Cómo van a manejar los departamentos de TI un sinnúmero de nuevos dispositivos, sistemas operativos y otras ‘cosas’ no manejadas por usuarios?

Según el reporte de Internet Of Things de 2015, 34,000 millones de dispositivos estarán conectados a internet en 2020, de esos, 24 mil millones serán dispositivos IoT, incluyendo wearables o llaves de auto almacenadas en un smartphone, incluso interruptores de cocheras.

La gran sorpresa es que quienes van a adoptar el IoT serán las empresas, en su mayoría, no consumidores. Los negocios tendrán un estimado de 11.2 mil millones de dispositivos IoT para el 2020.

A pesar de que el IoT ofrece beneficios visibles para los negocios –como lugares de trabajo inteligentes, salas de conferencia automáticas y el potencial de ahorrar en energía–, también trae consigo posibles brechas de seguridad para la red empresarial. Si alguno de estos dispositivos llegara a tener privilegios de administrador, le daría una oportunidad a los hackers de acceder a redes internas, poniendo en riesgo información sensible.

Dado el número de riesgos de seguridad que presentan, los dispositivos IoT necesitan ser una parte integral de la conversación a la hora de planear infraestructuras de red; la misma necesita ser lo suficientemente inteligente para clasificar y entender el comportamiento de estos dispositivos; y necesita ser capaz de sacar a un dispositivo sospechoso de la red hasta que pueda confiar en él.

Un ejemplo de ello es la solución Aruba ClearPass 6.6, que permite al departamento de TI crear huellas digitales personalizadas para un dispositivo IoT en minutos en vez de semanas, para apoyar la toma de decisiones en tiempo real para acciones de acceso y seguridad.

Además, el departamento de TI puede crear perfiles personalizados para identificar y ubicar dispositivos IoT en las redes apropiadas y aplicar políticas de seguridad en tiempo real. A través de la interacción real con soluciones de seguridad de otros proveedores, se puede automatizar la protección contra amenazas para dispositivos que representan un riesgo, con una interacción mínima de los administradores.

Por ejemplo, si un nuevo sensor de aire acondicionado intenta entrar a un servidor que contiene datos financieros, algo debe andar mal. Si en ese punto se ve y actúa como una computadora, el sistema puede echar al dispositivo de la red.

Si un hacker está usando privilegios de administrador y un firewall reconoce un patrón de comportamiento que merece una acción, ese mismo firewall puede llevarla a cabo. La solicitud para acceder al servidor puede ser bloqueada y el firewall puede solicitar a ClearPass sacar al dispositivo de la red.

Leer más

6 factores que hacen vulnerable a tu router

6 factores que hacen vulnerable a tu router

En casi cada hogar conectado a Internet hay un router de WiFi. Muchos de nosotros colocamos esa cajita con luces LED que parpadean en alguna esquina de nuestros hogares, donde permanece mucho tiempo sin que la toquemos y acumulando polvo.

Lo que muchas personas desconocen es que su pequeño y solitario router es el punto de entrada principal a su casa inteligente y a todos sus equipos conectados.

Todos los equipos conectados a Internet, ya sean laptops, teléfonos móviles, cámaras de seguridad o TV, se conectan a Internet y a su red local mediante un router. Toda la exposición a amenazas en el hogar proviene del router, que es esencialmente el guardián de la red doméstica. Si el router se debilita por una vulnerabilidad, los agresores pueden ingresar a la red y atacar otros equipos sensibles que estén conectados a éste.

En los últimos meses, Avast escaneó más de 4.3 millones de routers alrededor del mundo y encontró que 48% tienen alguna clase de vulnerabilidad de seguridad. La situación actual de la seguridad de los routers recuerda la situación de la seguridad que tenían las PC en la década de los años 90, en la que se descubrían vulnerabilidades simples a diario.

 

¿Por qué el router doméstico es el eslabón más débil?

Los routers domésticos son débiles y, por lo tanto, vulnerables, porque la mayoría de los proveedores de servicios de Internet, los fabricantes de routers y la comunidad de seguridad no han querido reconocer, analizar ni abordar sus debilidades.

Los minoristas y los proveedores de servicios de internet (ISP, por sus siglas en inglés) presionan a los fabricantes de routers para que los vendan a precios muy bajos. En México se llegan a vender en tan solo 440 pesos. Por lo tanto, la mayoría de los fabricantes compran un sistema en un chip (SOC, por sus siglas en inglés), que es el software que se ejecuta en los routers, y no invierten mucho en ajustar el SOC. Esto incluye la falta de inversión en la administración del ciclo de vida del software, es decir, en las actualizaciones que deben hacerse. Por lo anterior, se están utilizando cientos de miles, si no son millones de routers con software débil, lo cual los hace vulnerables.

Del otro lado se encuentran los proveedores de servicios de internet, que  entregan a sus clientes un router que con el que están familiarizados, para poder solucionar con mayor facilidad los problemas que tengan sus clientes.

Sin embargo, cuando se trata de actualizar el firmware del router, tanto los fabricantes como los ISP no suelen brindar apoyo a sus clientes, ya que ninguno actualiza de forma automática el firmware cuando sale un parche.

Los consumidores tienen que iniciar sesión en la interfaz de administración de su router para actualizarlo, pero esto plantea un reto: la mitad de los mexicanos no sabe que su router tiene una interfaz de administración en la que pueden iniciar sesión y cambiar la configuración del mismo.

Esto podría explicar por qué más de la mitad de los routers domésticos, de acuerdo con lo que se identificó en un proyecto de investigación de Avast, utilizan contraseñas predeterminadas tales como admin/admin o admin/contraseña.

Una conclusión preocupante es que solo 1 de cada 10 mexicanos ha actualizado alguna vez el firmware de su router y solo el 6% inicia sesión en la interfaz de administración cada semana o cada mes para verificar si hay alguna actualización disponible. Muchos consumidores probablemente no saben que su router debe actualizarse. Si las Smart TV se actualizan por sí solas, ¿por qué tendrían que actualizar su router?

 

¿Qué está en riesgo?

Si el router está en riesgo, toda la red doméstica y todos los equipos conectados a ella también pueden estarlo. Los atacantes pueden hacer uso de los routers para cometer diversos actos maliciosos:

 

1. Secuestro de DNS: los atacantes deciden qué páginas pueden visitarse

El Sistema de Nombres de Dominio (DNS) es un servicio desarrollado para que los internautas no tengan que memorizar las direcciones IP que utilizan las computadoras para comunicarse entre sí en una red. Por ejemplo, es difícil para la mayoría recordar que 173.194.44.5 es google.com. Por lo tanto, cuando un usuario captura google.com en una barra de direcciones, la computadora pide a un servidor específico de DNS que traduzca el nombre a una dirección.

Generalmente, el proveedor de Internet del usuario proporciona de forma automática la dirección del servidor DNS, pero esta puede cambiarse de forma manual. Si un atacante tiene acceso al router, este puede cambiar el servidor DNS del proveedor (legítimo) por el suyo (malicioso). Si se hace tal cambio, el usuario no podrá estar seguro acerca de si la página que se abra es la correcta o no. El nombre podría direccionar a un servidor completamente diferente, que por lo general es controlado por un atacante, en el que habría establecido un sitio web falso con una apariencia idéntica al legítimo.

Si el usuario visita sitios que no son seguros en HTTPS, no notará la diferencia, pero al ingresar su información de inicio de sesión en esa página falsa, estará entregando dicha información directamente al atacante. Sin embargo, si los atacantes intentan falsificar certificados de HTTPS, los buscadores pueden alertar a los usuarios que hay algo mal.

 

2. Redes de bots: los routers se convierten en soldados para atacar a otros
Muchos routers tienen un tipo de acceso remoto encendido de forma predeterminada. Las formas más comunes de acceder de forma remota a un router son mediante el uso de un servidor Secure Shell (SSH, por sus siglas en inglés), un servidor Telnet o una interfaz web.

Si el usuario no cambia las contraseñas predeterminadas y permite que los servicios de acceso remoto puedan contactarse desde Internet, estas se convierten en una puerta protegida por moño, es decir, cualquiera puede abrirla. Una vez que el atacante adivinó la combinación correcta del nombre de usuario y contraseña (lo cual es muy fácil ya que las contraseñas predeterminadas están disponibles en Internet), puede instalar casi cualquier programa en el router y si el programa elegido es un bot malicioso, el router se vuelve parte de la red de bots y puede utilizarse para ejecutar ataques informáticos de denegación de servicio distribuido (DDoS, por sus siglas en inglés), enviar spam o atacar a otros routers en Internet.

 

3. Herramientas de monitoreo de tráfico: el más reciente artefacto de espionaje

Si un atacante puede instalar herramientas de monitoreo de tráfico, como tcpdump, en el router, este puede leer toda la comunicación cifrada que viaja a través del router.

 

4. Proxy: una capa que hace invisibles a los atacantes
El atacante no tiene que instalar nada. Si está disponible un SSH el atacante puede utilizarlo como un disfraz, es decir que si el atacante decide agredir a alguien en Internet, la dirección visible no será la del atacante sino la del router vulnerado.

 

5. Los protocolos vulnerables UPnP, Zeroconf, SSDP y Bonjour: una puerta que se deja abierta

Muchos dispositivos de Internet de las Cosas (IoT) y routers contienen protocolos, lo que les permite encontrar con más facilidad apps que los complementen. En muchos casos, estos protocolos no se implementan de forma correcta o no se actualizan de acuerdo con las normas más recientes, lo que convierte a la red en blanco fácil para los atacantes.

Por ejemplo, Universal Plug and Play (UPnP) es un protocolo que simplifica la configuración de ciertos equipos. PlayStation y Skype son ejemplos de consolas y programas que utilizan UPnP. Para que el juego sea más reactivo, los desarrolladores permiten a los usuarios alojar un juego en su consola y conectarse con otros jugadores. Para esto, es necesario tener una dirección IP pública en la consola. Debido a que normalmente el proveedor asigna una dirección IP pública al servicio de Internet que proporciona, el router es el que la tiene. Para resolver este problema, la consola puede solicitar al router que finja ser la consola mediante el UPnP, para después actuar como un intermediario transparente. Sin embargo, la implementación de UPnP en el router algunas veces está llena de fallas y puede permitir a los atacantes acceder a la red interna.

 

6. Contraseñas débiles: un clásico de todos los tiempos

Los routers de WiFi pueden utilizar varios tipos de métodos de cifrado, desde ningún cifrado (redes abiertas, no seguras) hasta el complejo cifrado de empresa WPA2 con servidores de autenticación. No es recomendable no utilizar ningún método de cifrado ni utilizar métodos de cifrado débil (WEP, WPA), ya que pueden quebrarse con facilidad e incluso, aunque el cifrado personal WPA2 ofrece mejor seguridad, no es muy seguro si se utiliza con contraseñas débiles.

Una contraseña de ocho dígitos puede quebrarse en unos cuantos minutos, específicamente si se hace con un ataque de fuerza bruta. La gente debe pensar dos veces acerca de la contraseña que utiliza para su red Wifi. La combinación de letras, números y caracteres especiales es muy recomendable para una mejor protección. También se recomienda crear una frase de contraseña en lugar de una contraseña. Es importante recordar que una vez que el atacante es capaz de conectar su equipo a un router, se encuentra en la misma red y puede llegar a otros equipos.

Además, si se utiliza una contraseña débil (o incluso una predeterminada) para la interfaz de administración del router, todos los dispositivos conectados al mismo, se vuelven completamente vulnerables a todo tipo de ataques perpetrados desde Internet, incluso si la interfaz de administración no está abierta a Internet. Este es un hecho relativamente poco conocido, incluso entre los expertos en seguridad.

A pesar de que, por lo general, las contraseñas débiles o predeterminadas son las que hacen posibles los ataques mencionados, las vulnerabilidades del firmware del router y las puertas traseras de los proveedores (como cuentas de soporte, contraseñas ocultas incrustadas con datos directamente en el código fuente) también pueden ser explotados por los atacantes.

Los routers domésticos son esenciales para nosotros y, debido a la enorme cantidad de amenazas que los usuarios enfrentan cuando utilizan un router vulnerable, ya es tiempo de que la industria de la seguridad, los fabricantes de routers y los ISP realicen un trabajo conjunto para atender sus debilidades. Idealmente, los fabricantes de hardware y software colaborarían para ofrecer seguridad integrada en el router.

Dicha seguridad debe supervisar el tráfico de red, detectar anomalías y actividades sospechosas en tiempo real, así como garantizar que los equipos conectados al router estén protegidos. Además de que las empresas de hardware y software se unan para brindar seguridad integrada a los consumidores, los órganos regulatorios de todo el mundo deben exigir que se registren los dispositivos IoT. Esto permitiría a los consumidores detectar las actualizaciones y, en caso de que se suspendiera el soporte, haría que el código del dispositivo estuviera abierto a los consumidores, para que puedan buscar soporte en otras opciones.

Además, las soluciones también deben ser sencillas, para que los usuarios puedan administrar cómodamente la configuración de sus routers. El hecho de que sólo pocas personas hayan iniciado sesión en la interfaz de administración de su router indica que, para muchos, es difícil manejar este paso.

Fuente: Avast

Leer más

52% de víctimas de cibercrimen no recupera su dinero

52% de víctimas de cibercrimen no recupera su dinero

El 52% de los usuarios internautas que han sufrido algún ataque por parte de ciberdelincuentes solo han recuperado una parte o nada de su dinero, de acuerdo con una investigación de Kaspersky Lab.

En promedio, los usuarios de Internet pierden 476 dólares por ataque y 1 de cada 10 personas encuestadas dijo haber perdido más de 5,000 dólares.

Las pérdidas por el fraude en línea, el robo de identidad y hackeos, ahora alcanzan miles de millones de dólares al año; y como muchos de los casos no se denuncian, es probable que el verdadero costo económico sea considerablemente mayor.

Según la investigación, el 81% de internautas realiza operaciones financieras en línea y un 44% almacena datos financieros en sus dispositivos conectados, sin embargo, sólo el 60% protege todos sus dispositivos.

Las actitudes hacia la seguridad en línea podrían estar influenciadas por los usuarios que piensan erróneamente que el dinero perdido se les reembolsará automáticamente.

Un 45% supone que los bancos les devolverán sin ningún problema el dinero por el cibercrimen financiero, pero como muestra la encuesta, al 52% de los afectados no se les ha devuelto todo el dinero robado.

Leer más
Página 1 de 6912345...10...»»