Cómo protegerse del secuestro del rúter

Guardar
ARCHIVO - Cables de teléfono y de red conectados a un rúter. Foto: picture alliance / Federico Gambarini/dpa
ARCHIVO - Cables de teléfono y de red conectados a un rúter. Foto: picture alliance / Federico Gambarini/dpa

Al igual que sucede con otros tipos de hackeo, el secuestro del rúter se produce cuando un ciberdelincuente supera las medidas de seguridad del dispositivo y toma el control de este sin el consentimiento del usuario. 

Una de las formas más sencillas de hackear un rúter es usar las credenciales de inicio de sesión predeterminadas, por lo que siempre se recomienda cambiar la contraseña de fábrica. También es importante activar las actualizaciones automáticas del firmware en los ajustes.

Si el rúter no ofrece este tipo de actualizaciones automáticas, no se tendrá más remedio que consultar el sitio de soporte del fabricante a intervalos regulares para ver si hay actualizaciones disponibles.

Con estas dos medidas, el dispositivo ofrece a los ciberdelincuentes una superficie de ataque mucho menor. Otra medida de protección puede ser el cierre de aquellos puertos que no necesiten estar abiertos o que no deberían estarlo en absoluto.

Numerosas plataformas y empresas ofrecen en sus páginas herramientas de análisis para comprobar si el rúter está configurado de forma segura. Una vez en la página de elección, se recomienda dejarla en la opción preestablecida "Comprobación completa", confirmar luego que se está autorizado a realizar la comprobación como propietario del rúter y, a continuación, hacer clic en el botón "Iniciar comprobación".

Después de diez a veinte segundos se verá el resultado. Las vulnerabilidades críticas estarán marcadas en color rojo. Los puertos en cuestión se podrán desactivar en el menú del dispositivo si es que ya no se los necesita.

Otro programa, el "F-Secure Router Checker", detecta si la configuración de las direcciones DNS del rúter ha sido manipulada de tal manera que al usuario se le redirige constantemente a sitios publicitarios o incluso a sitios falsos sin que este se percate. Esto puede ser particularmente crítico, por ejemplo, para la banca en línea.

dpa

Guardar