Riesgos de ciberseguridad que todos enfrentamos en casa: cómo superarlos

Patricia Ruffio

By Patricia Ruffio . 6 mayo 2023

Cybersecurity Specialist

Miklos Zoltan

Fact-Checked this

Durante la pandemia y sus confinamientos, se ha hablado de varios temas en el ámbito digital. Evitar o reducir el riesgo de ciberdelitos y pérdida de privacidad está en la parte superior de la lista.

En esta guía aprenderás sobre:

  • Riesgos y amenazas de ciberseguridad a los que puedes enfrentarte en casa
  • Formas de reconocer amenazas cibernéticas en la red doméstica
  • Formas de neutralizar o reducir las amenazas cibernéticas en la red doméstica

Durante la pandemia y sus confinamientos, se ha hablado de varios temas en el ámbito digital. Evitar o reducir el riesgo de ciberdelitos y pérdida de privacidad está en la parte superior de la lista.

Cuando piensas en las amenazas cibernéticas relacionadas con el trabajo, no tardas en notar un problema relacionado: los riesgos de seguridad para los dispositivos y redes domésticas y la privacidad personal.

Estamos hablando de actividades en las que todos participamos en casa durante las horas no laborales.

Puede que te estés preguntando, ¿por qué preocuparse por el peligro en la red doméstica? ¿No emboscan los ciberdelincuentes a grandes empresas para robar sus abundantes recursos?

Sí, a veces. Pero cada vez más, los ataques de ransomware, phishing y malware en las redes domésticas aparecen en los titulares.

Y, igualmente importante, los activos financieros y la seguridad personal pueden estar en riesgo. Para asustarte de verdad, piensa en depredadores infantiles en línea y ladrones de identidad.

Entonces, ¿cuáles son estos riesgos que nos acechan, a menudo sin que nos demos cuenta de su posible daño? La lista de situaciones riesgosas es sorprendentemente larga. Es bueno que la lista de tácticas que podemos usar para reducir los riesgos también sea larga.

Resumen rápido:
Esta guía de vigilancia de redes domésticas está diseñada para cualquier persona que opere una red inalámbrica en casa, la escuela o en movimiento.

Primero, analizaremos esa lista de amenazas potenciales. Luego, describiremos las formas en que podrías reconocer la presencia de ciberamenazas en la red.

Y finalmente, ofrecemos una larga lista de formas de neutralizar o reducir esas amenazas.

Riesgos de ciberseguridad en casa

Riesgos cibernéticos en casa

Tomar en serio la seguridad de la red doméstica es fácil. Primero, lee esta guía. Haz una lista de todas las formas en que tú y tu familia usan dispositivos electrónicos. Luego, recorre tu hogar y piensa en cómo pasas el tiempo libre.

Aquí hay una lista de cómo los usuarios interactúan con dispositivos electrónicos o realizan comportamientos que crean riesgos cibernéticos. Los usuarios rara vez son conscientes de su riesgo potencial, por lo que no suelen establecer métodos de protección. Entonces, veamos los riesgos que ocurren:

  • Al comprar. Ocurren filtraciones de datos, los datos de los clientes se venden a terceros sospechosos y ¡voilà! Los hackers roban 40 millones de números de tarjetas de crédito y débito y venden esta información personal en el mercado negro.
  • Al usar aplicaciones de telecomunicaciones. Los peligros aquí incluyen ataques de malware o vulnerabilidades en dispositivos móviles o smartphones. Los cibercriminales explotan vulnerabilidades en tu teléfono móvil o en el hardware del smartphone, así como en el diseño de aplicaciones para smartphones.
  • Al confundir identidades en línea. Los ataques de phishing (un tipo de ingeniería social) son aterradores porque requieren muy poco tiempo y falta de atención para suceder.

    Los cibercriminales engañan a las personas para que revelen información confidencial enviando mensajes de correo electrónico supuestamente de un banco, una empresa «importante» u organización gubernamental.

    Si el destinatario no se detiene a buscar señales identificables de phishing (hay bastantes), ¡cuidado! Un clic en un enlace los lleva por un agujero de conejo digital, donde los cibercriminales pueden obtener acceso a información de tarjetas de crédito y otros datos financieros y personales sensibles.

  • Al exponer datos personales. Es sorprendente la cantidad de formas en que se pueden exponer datos personales y sufrir el robo de identidad que a menudo le sigue. Realizar transacciones comerciales como el comercio electrónico es un factor importante.

    Pero dejar currículums, direcciones residenciales, tarjetas bancarias, fotos en redes sociales e información de videos al descubierto también puede llevar al robo de identidad, correos electrónicos de phishing y violaciones de datos.

  • Al divertirse en línea. En cuanto a la seguridad en línea, ningún lugar es seguro, ni siquiera los sitios de juegos en línea. Por el contrario, el tráfico de sitios de juegos en línea ha aumentado desde el inicio de la pandemia. Las estafas comunes en sitios de juegos dirigen a los jugadores a sitios web de terceros que recopilan direcciones IP de los jugadores y apuntan a jugadores menores de edad.
  • Al realizar operaciones bancarias en línea. A menos que tus redes domésticas incluyan una creciente lista de hardware y software de protección, tu riesgo de intrusión de hackers, ransomware y robo de identidad aumenta. Esto es válido tanto para dispositivos con conexión Wi-Fi como móviles.
  • Al buscar atención médica. Los hackeos y ransomware de datos médicos ocurren cuando actores maliciosos acceden a bases de datos médicas que contienen información confidencial.

    El robo de identidad, el ransomware y el fraude de seguros médicos a menudo ocurren cuando estas bases de datos son vulneradas.

  • Cuando tus hijos están en línea. Las dos peores pesadillas de los padres: el ciberacoso y la depredación sexual, son conocidas por las autoridades que vigilan los delitos en línea. Aunque no todos los estados consideran el ciberacoso como un delito, muchos están buscando hacerlo.

    Los depredadores en línea intercambian fotos ilegales y obscenas de niños a través del correo electrónico, programas de igual a igual o la web oscura. Los depredadores sexuales intentan atraer a los niños a encuentros fuera de línea, lo que puede llevar a delitos graves.

Diagnóstico de riesgos cibernéticos en casa

El riesgo representado por esta lista hace que el monitoreo constante sea más esencial que nunca. Eso significa que el monitoreo es una tarea más para agregar a las tareas de mantenimiento de tu red doméstica. (¿Tienes una lista de tareas de seguridad? Si eres como la mayoría de la gente, no la tienes, y probablemente nunca pensaste que tendrías una).

A estas alturas, deberías reconocer el riesgo potencial y el daño de tener una red Wi-Fi sin supervisión en casa. La recompensa por el esfuerzo adicional: detectar e intervenir en intrusiones de actores maliciosos, idealmente antes de que puedan causar daño real.

Detectar hackers en tu red

¿Qué se necesita para detectar hackers en tu red? Una lista de indicadores y persistencia. Aquí hay una lista de indicadores de que los intrusos cibernéticos han descubierto tu red:

  • Un aumento inusual en la actividad. Cuando los hackers ingresan a tu red, pueden aprovecharse de tu ancho de banda. Cuando lo hacen, el indicador es un aumento inexplicable en el tráfico de Internet o una disminución notable y constante de la velocidad de tu conexión a Internet.
  • Tus cortafuegos se desinstalan sin intervención humana. Algunos tipos de malware pueden deshabilitar o desinstalar tu cortafuegos. Si tu cortafuegos aparece como desactivado, comienza a investigar una posible intrusión de inmediato.
  • Tu computadora comienza a funcionar por sí sola. ¿Se mueve el cursor por la pantalla? Si es así, es posible que un intruso haya obtenido acceso remoto a tu computadora. Eso significa que alguien más puede instalar o desinstalar software o eliminar medidas de seguridad.
  • La página de inicio predeterminada de tu navegador web cambia. Los cambios repentinos en tu navegador predeterminado o redireccionamientos inesperados a una página desconocida generalmente indican problemas de seguridad. Esto es especialmente cierto en el caso de los redireccionamientos del navegador. Los atacantes podrían enviarte a un sitio web falso y recopilar información financiera o personal.
  • Alguien te pide que des acceso a un programa. Si un programa desconocido hace esa solicitud, piensa en «alerta de seguridad».

Puedes tomar medidas activas para verificar si alguien está secuestrando tu red.

  • Identifica qué dispositivos se conectan a tu red. Puedes hacer esto directamente desde tu computadora. Escribe la dirección IP de tu enrutador en la barra URL del navegador. Busca la dirección IP del enrutador; generalmente está impresa en el enrutador. Si las direcciones no coinciden, busca problemas de seguridad.
  • Verifica qué dispositivos están asociados con tu red. En la lista de Configuración, encontrarás una sección llamada Lista de dispositivos o Dispositivos conectados. Recuerda que algunos dispositivos solo aparecerán como direcciones IP, por lo que tendrás que repetir el procedimiento de coincidencia de IP descrito anteriormente para cada dispositivo. Si una dirección IP no coincide con tu lista de direcciones conocidas, un intruso la está utilizando.

Dependiendo de la cantidad de dispositivos en tu red doméstica, esta tarea puede llevar algún tiempo. Sin embargo, vale la pena si estás respondiendo a comportamientos inusuales en la red.

Soluciones de hardware y software

Los titulares alarmantes sobre cibercrimen, pérdida de privacidad y enormes violaciones de datos pueden desanimar a cualquiera. Afortunadamente, hay muchos productos de software y hardware (algunos gratuitos) que puedes usar para mantener a raya a los delincuentes.

Aquí hay seis productos de seguridad adecuados para el uso de redes Wi-Fi. En lugar de recomendar productos específicos, estamos enumerando las capacidades que te brindan la mayor protección por tu dinero.

Software de seguimiento de dispositivos: Los dispositivos Android e iPhone tienen capacidades integradas para rastrear teléfonos perdidos o robados. Busca aplicaciones de software que complementen esas capacidades facilitando el rastreo y recuperación de un dispositivo perdido y sus datos. Considera aplicaciones que:

  • Generen un informe cuando un dispositivo se pierde. El informe debe incluir coordenadas de seguimiento GPS y ubicaciones Wi-Fi cercanas activas.
  • Proporcionen información sobre el hardware del dispositivo (IP, dirección MAC y número de serie) para confirmar que es tuyo.
  • Te permitan configurar zonas de control. Estas son áreas específicas en un mapa que el dispositivo no debe abandonar. Si configuras previamente las zonas, el dispositivo te notificará si se lo llevan fuera de los límites.

Gestores de contraseñas: Demasiadas personas usan el nombre de su gato para iniciar sesión en sus cuentas de Amazon, correo electrónico y redes sociales. Si los miembros de tu familia no conocen el software de gestión de contraseñas, preséntales uno hoy.

La mayoría de los gestores de contraseñas te ayudan a crear contraseñas sólidas y únicas para cuentas en línea e ingresar nombres de usuario, contraseñas, números de tarjeta de crédito y direcciones en sitios web y aplicaciones compatibles. Sin embargo, es posible que desees considerar un diseño más avanzado, que incluye:

  • Organizar direcciones URL, notas, cuentas bancarias, información de licencias de conducir y números de tarjeta de crédito en varias bóvedas y etiquetarlas según sea necesario.
  • Saber cuándo un sitio que usas ha sido comprometido (y debes cambiar la contraseña de inmediato).

Herramientas antivirus: Encontrarás herramientas antivirus para smartphones, computadoras y tabletas. Algunas aplicaciones ofrecen opciones de bajo costo que pueden fortalecer la seguridad de dispositivos y datos. Por supuesto, quieres que tu aplicación realice análisis regulares detectando amenazas y vulnerabilidades y verificando aplicaciones en busca de contenido malicioso antes de instalarlas. Sin embargo, estas capacidades avanzadas podrían proporcionarte lo que necesitas:

  • Bloquear enlaces maliciosos en la web.
  • Verificar la seguridad de las redes Wi-Fi.
  • Alertarte si una cuenta en línea ha sido hackeada.
  • Proporcionar una red privada virtual (VPN), que cifra el tráfico de Internet en cualquier red.

Redes privadas virtuales: Las VPN crean un enlace cifrado entre un dispositivo y el servidor VPN en el destino de la señal. Este enfoque proporciona una capa adicional de protección cifrando el tráfico web. El objetivo: evitar que observadores no autorizados vean tu actividad en línea.

  • Ofrecer velocidades rápidas a corta y larga distancia.
  • Conexiones seguras con cifrado AES-256.
  • Pueden utilizarse en varios dispositivos al mismo tiempo, con ancho de banda ilimitado.

Mensajería de texto cifrada: Un grupo pequeño pero de rápido crecimiento de aplicaciones de mensajería está construido con algún nivel de cifrado. A medida que más personas se vuelven más conscientes de la seguridad, estas aplicaciones se vuelven más populares. Algunas marcas ofrecen cifrado de extremo a extremo gratuito para mensajes, llamadas de voz y chats de video de forma predeterminada. Otras marcas requieren que habilites el E2EE manualmente.

Escáneres de red: Sí, operar redesinalámbricas domésticas se está volviendo bastante complicado, y tenemos al Internet de las cosas (IoT) que agradecer por ello. Los escáneres de red son una nueva categoría de producto en la que la tecnología resuelve un problema creado por, lo adivinaste, la tecnología.

Cada escáner te ayuda a conocer qué dispositivos IoT se conectan a tu red Wi-Fi y solucionar problemas con la red y los dispositivos. Sin embargo, también puedes buscar escáneres que:

  • Realicen pruebas de velocidad de internet.
  • Proporcionen información detallada del dispositivo, como dirección IP, dirección MAC, y el nombre, modelo y proveedor del dispositivo para cada dispositivo.

En resumen, mantener la seguridad de la red doméstica es fundamental para proteger tu información y la de tu familia. Presta atención a las posibles amenazas y toma medidas preventivas, como utilizar software de seguridad y mantener tus dispositivos actualizados. Con un enfoque proactivo, puedes reducir los riesgos y disfrutar de una experiencia en línea más segura y cómoda.

Tomando un papel activo en la reducción de riesgos en casa

Aunque las redes Wi-Fi son fáciles de acceder y usar, no siempre son seguras. Aprender cómo proteger tu red inalámbrica doméstica contra los ciberdelincuentes es una decisión inteligente.

Reduciendo riesgos cibernéticos en casa

No es necesario esperar pasivamente a que ocurra un desastre. Aquí tienes 17 formas de evitar o reducir los riesgos de delitos cibernéticos y pérdida de privacidad en casa.

  • Separar dispositivos de trabajo y personales. Probablemente hayas escuchado este consejo muchas veces. Sí, es más fácil decirlo que hacerlo, pero es importante establecer límites entre el trabajo y la vida personal. Si puedes hacer lo mismo con tus dispositivos móviles, aún mejor.
  • Cambiar el nombre de tu red doméstica predeterminada. Cambiar el nombre predeterminado de tu red dificulta que los atacantes maliciosos sepan qué tipo de enrutador tienes. Si un ciberdelincuente conoce el nombre del fabricante de tu enrutador, sabrá qué vulnerabilidades tiene ese modelo. Además, revelar demasiada información personal en una red inalámbrica podría exponerte al robo de identidad.
  • Establecer contraseñas y PINs fuertes y únicos. Cada enrutador inalámbrico viene con un nombre de usuario y contraseña predeterminados, necesarios para instalar y conectar tu enrutador. Tan pronto como llegues a casa con el enrutador, cambia ambos nombres de inmediato. Una buena contraseña inalámbrica debe tener al menos 20 caracteres e incluir números, letras y varios símbolos.
  • Proteger los dispositivos del Internet de las cosas. Verifica qué dispositivos se conectan a tu red doméstica. Asegúrate de que estos dispositivos IoT estén protegidos con software antivirus o antimalware.
  • Activar la autenticación de dos factores y usar una aplicación de autenticación. El método de autenticación de dos factores permite acceder a ubicaciones, activos y privilegios de la red, pero solo después de que las personas que se conectan presenten las respuestas correctas a los desafíos de acceso. Hoy en día, la autenticación de dos factores suele implicar autenticación de contraseña y un código único o notificación push. Aunque son convenientes, los mensajes de texto están perdiendo favor como segundo factor en este proceso. Los funcionarios de seguridad federales desaprueban explícitamente el uso de mensajes de texto. ¿Por qué? Porque los atacantes han aprendido trucos ingeniosos, que evitan los métodos de protección de seguridad del proveedor. Por ahora, la mejor práctica es utilizar una aplicación de autenticación.
  • Cifrar tus dispositivos El cifrado es el proceso de codificar información para que solo las partes autorizadas puedan acceder a ella. Sin un PIN o datos biométricos, el cifrado evita que extraños accedan al contenido de tus datos en el dispositivo.
  • Invertir en un administrador de contraseñas. Estas útiles herramientas te ayudan a crear, recordar y compartir contraseñas fuertes con familiares. También facilitan el uso de una contraseña única para cada sitio web.
  • Usar solo sistemas operativos compatibles. Nuevas vulnerabilidades a menudo afectan versiones antiguas de sistemas operativos que ya no tienen soporte de sus desarrolladores. Siempre utiliza un sistema compatible y la última versión si tu dispositivo lo permite.
  • Mantener tu sistema operativo actualizado. Pueden pasar largos periodos entre el momento en que se encuentra una vulnerabilidad y se soluciona. Minimiza este riesgo asegurándote de que todos los dispositivos apliquen parches de seguridad lo más pronto posible, idealmente mediante actualizaciones automáticas. La mayoría de los dispositivos modernos aplicarán automáticamente las actualizaciones por defecto.
  • Mantener otras aplicaciones actualizadas. Es importante mantener actualizadas todas las aplicaciones instaladas. La mayoría de los programas modernos buscarán y aplicarán parches de seguridad automáticamente. Siempre que sea posible, considera usar una aplicación SaaS segura en lugar de software instalable. La aplicación SaaS nunca se desactualiza, y la gestión de seguridad está a cargo del proveedor, no de ti.
  • Utilizar software antivirus. Puede ayudar a proteger tu computadora de virus, software, spyware, ransomware, rootkits, troyanos y otros tipos de malware. El software antivirus elimina los virus y evita que posibles virus infecten tu computadora en el futuro.
  • Activar el bloqueo automático. Bloquea cualquier dispositivo del que te alejes. La mayoría de los dispositivos modernos se bloquean automáticamente por defecto. Así que es fácil configurar intervalos convenientes para ti, pero no tan largos como para que el contenido de tu dispositivo sea vulnerable. Treinta segundos para dispositivos móviles y cinco minutos para computadoras portátiles son valores sugeridos comúnmente.
  • Activar Buscar mi dispositivo y Borrado remoto. Cuando un dispositivo se pierde o es robado, borrarlo hace que sea mucho más difícil para los malhechores acceder a tus datos, sin importar cuánto tiempo o determinación tengan.
  • Borrar todos los dispositivos antes de compartirlos, venderlos o desecharlos. Al prestar, regalar, vender o simplemente desechar un dispositivo antiguo, restablécelo a su configuración de fábrica. Este hábito virtuoso evita que tus datos sean accedidos después de que ya no tengas control sobre tu dispositivo. Antes de hacer esto, recuerda hacer una copia de seguridad o transferir cualquier información importante en el dispositivo.
  • Apagar la red inalámbrica doméstica cuando no estés en casa. Desactiva tu red inalámbrica doméstica cuando no planeas usarla durante mucho tiempo. Considera hacer lo mismo con todos tus dispositivos cuando no estés en casa o cuando utilices cables Ethernet.
  • Utilizar una red privada virtual. Una red privada virtual (VPN) te permite enviar y recibir datos a través de redes compartidas o públicas como si estuvieras conectado directamente a la red privada. Las VPN pueden reducir el riesgo de ciertos ataques cibernéticos, como los ataques de intermediario. También pueden evitar que los sitios web conozcan tu ubicación real o tu proveedor de internet mediante el monitoreo de tu actividad.
  • Instalar un firewall de hardware para proteger tu red Wi-Fi. Un firewall de hardware hace lo mismo que un firewall de software. Su mayor ventaja: añade una capa adicional de seguridad a tu red. La mayoría de los mejores enrutadores inalámbricos incluyen un firewall integrado, protegiendo tu red de posibles ataques cibernéticos.

Así que aquí tienes, un montón de información sobre cuándo y cómo realizar el mantenimiento de seguridad en tu red doméstica. Es probable que no quieras implementar todas las sugerencias que hemos presentado aquí. Pero esperamos que la cantidad y variedad de consejos e indicadores de seguridad te animen a mirar tu red doméstica con nuevos ojos.

Resumen y Conclusión

Un buen subtítulo para esta guía podría ser: «La vigilancia vale la pena». Prestar atención a los detalles de la seguridad del Wi-Fi en casa es una responsabilidad seria. Pero el esfuerzo da sus frutos en términos de menor riesgo de perder dinero y tranquilidad.

Lo que puedes hacer hoy: ¿Qué pueden hacer una familia de compradores, banqueros, jugadores, buscadores de atención médica y estudiantes en línea para mantener a extraños fuera de sus datos y sus vidas?

Hay muchas formas de solucionar el problema del riesgo de seguridad, por supuesto. El truco es comenzar con uno o dos escenarios, restaurarlos y luego agregar otros, solucionando los problemas que presentan a medida que avanzas. La idea es evitar distraerse con una larga lista de tareas pendientes. Aquí hay una que podría funcionar para ti.

Siguiendo el espíritu de este enfoque de ir poco a poco, considera estos pasos:

  • Identifica tu caso de uso de alto riesgo. Elige el escenario que más te afecta a ti y al riesgo de tu familia de ser hackeados. Si tu familia incluye jugadores apasionados que pasan mucho tiempo en línea, considera sus riesgos y compáralos con los riesgos de otros usos de la red.
  • Identifica el hardware/software/mejores prácticas adecuados para reducir el riesgo. Si eliges los videojuegos como tu principal preocupación de seguridad, considera las formas en que los hackers podrían atacar en un entorno de juegos. Luego, considera el hardware, el software y las mejores prácticas más propensos a reducir el riesgo.
  • Investiga y compra. Una investigación cuidadosa encuentra alrededor de media docena de aplicaciones antivirus que incluyen una excelente protección antimalware para jugadores y familias, software que no ralentiza una PC durante juegos de alto rendimiento y un precio que ofrece un buen valor para todo tipo de jugadores.
  • Instala hardware y software. Este procedimiento supone que todos los lectores tendrán el conocimiento y la experiencia para realizar este proceso por sí mismos. Si prefieres delegar el proceso a un tercero, hay proveedores de servicios administrados calificados en tu área, a solo una llamada telefónica o un clic de distancia.

Esperamos que esta guía de inicio para la seguridad de la red Wi-Fi en casa te ayude a superar un problema del que pocas personas hablan. Si deseas asegurar una oficina remota en casa, encontrarás información en una guía complementaria aquí.

Leave a Comment