Blog

Seguridad informática: ¿A qué riesgos nos exponemos con nuestras conexiones en casa?

A raíz de la pandemia, se nos ha hecho habitual conectarnos para trabajar de manera remota desde nuestros hogares, sin estar verdaderamente conscientes de los bajos estándares de seguridad que solemos tener de manera particular, en comparación con la fortaleza informática que contamos dentro del ambiente de una empresa que, en la gran mayoría de los casos, cuenta con una estrategia de ciberseguridad para proteger sus activos y operaciones digitales.

Esta realidad está siendo aprovechada por los cibercriminales, que ven que se han multiplicado las oportunidades y superficie de ataque debido a la consolidación del teletrabajo, las clases online de los niños y la gran cantidad de dispositivos conectados desde casa. Sobre este último punto, estudios afirman que el mercado mundial de aparatos para el hogar inteligente creció un 11,7%, para un total de 895 millones de dispositivos distribuidos en 2021.

Y uno de los ataques más recurrentes en este contexto es el uso de infostealers, un tipo de malware que infecta a un equipo para sustraer la información y credenciales guardadas en navegadores, sistemas o servicios del equipo, con la capacidad incluso de robar carteras de criptomonedas. “Lo más grave es que este malware opera de manera silenciosa y es capaz de realizar exploraciones profundas, mucho antes de que el usuario logre darse cuenta de que ha sido comprometido”, explica Camilo Mix, asesor en Ciberinteligencia de la consultora CronUp Ciberseguridad

Según el especialista, este tipo de ataque ocurre principalmente por navegar en sitios web donde se encuentran archivos infectados y no contar con un antivirus robusto que detenga sus actividades. Por otra parte, señala que también hay que considerar que las señales de WIFI Hogar no tienen el mismo nivel de seguridad que las que se implementan en las empresas.

Muchos se confían de que, poniendo una contraseña, el WIFI estará totalmente protegido. Algunos usuarios utilizan un password predeterminado, amplificando la posibilidad de que un cibercriminal lo averigüe para intervenir los equipos. Por eso es muy importante habilitar el WPA2, un protocolo cifrado de seguridad que resguarda el tráfico de Internet en redes inalámbricas; determinar una contraseña robusta, ojalá con números, letras y signos; actualizar las credenciales de administrador del router y su firmware, además de cambiar el nombre SSID de la red por defecto”, explica Camilo Mix.

Otro factor de riesgo son las conexiones a las señales de WIFI de terceros o públicas, que utilizamos principalmente durante los viajes en vacaciones, ya que son estas las ocasiones que aprovechan los cibercriminales para acceder por scam a los dispositivos, implementando un imitador de hotspot para que los usuarios crean que es uno oficial y se conecten a él.

Caso extremo

Muchos dirán que es una broma, pero el cuidado de la seguridad informática debe abordar incluso hasta los juguetes electrónicos. Ahora más que nunca ante la proximidad de la Navidad.

No hay que ir muy atrás en el pasado para recordar a Caly, muñeca que fuera considerada como la peor enemiga de la ciberseguridad. ¿Cuál fue el problema? El micrófono, el sistema de reconocimiento de voz y la conexión bluetooth que tenían integrados hicieron de este juguete el mejor instrumento de espionaje, pues permitía a cualquier persona escuchar y grabar la conversación que se mantenga con ella, sin necesidad de estar presente, a través de una app.

Esto que hizo que su distribución se prohibiera en varios países de Europa, dado que atentaba contra la protección de datos.

Puede que tu hogar no logre tener los estándares de ciberseguridad de los que gozas en la empresa, pero siempre es bienvenido tener en cuenta algunas recomendaciones para que el cibercrimen no pase de tu trabajo a tu hogar”, añade Mix.

«Además, desde la llegada de nuevos productos tecnológicos que son capaces de conectarse a internet, los cuales son llamados IoT, ha dejado más en la exposición a los usuarios. Esto es debido a que no mucho de estos productos tecnológicos reciben, pasado un tiempo, las actualizaciones de seguridad correspondientes para mitigar vulnerabilidades o explotaciones de estas mismas. Lo que las vuelve una herramienta perfecta para realizar ciberespionaje o utilizar dichos dispositivos para realizar ataques DDoS«.

Por lo que aconseja, como mínimo:

  • Contar con antivirus robusto y avalado por expertos. Las versiones gratuitas que vienen preinstaladas o descargables no son suficientes.
  • Asegurarse de que los equipos personales cuenten con cifrado de disco.
  • Validar las capacidades de borrado y bloqueo remoto de los equipos, así como tener siempre a mano las actualizaciones de firewall, antivirus, etcétera.
  • Utilizar servicios remotos por protocolos seguros (HTTPS).
  • Usar VPNs en redes públicas, si lo llegarás a necesitas.
  • No descargues archivos o instaladores en páginas no oficiales.
  • Implementar un IDS e IPS en tu red hogareña o corporativa.
  • Ten siempre un plan de acción ante un incidente informático que podrías ser víctima.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required