Cualquier dispositivo conectado a Internet, a la larga, se volverá vulnerable a un ataque, como refleja el análisis de datos de Shodan realizado por Trend Micro. Sin embargo, pocas personas conectadas a la red doméstica se preocupan por la seguridad del dispositivo.

La generalización de una serie de mitos en torno a la seguridad de las redes domésticas han allanado el camino a los ciberatacantes. En este sentido, desde Trend Micro destacan cinco de los mitos más comunes para tratar de corregir los conceptos erróneos que promueven.

Una contraseña no hace segura la red WiFi

El primer mito establece que proteger una red WiFi con contraseña la hace segura. Sin embargo, como señalan desde la compañía de ciberseguridad el hecho de tener una contraseña ofrece "mucha menos protección de la que se puede imaginar".

Todos los dispositivos conectados dependen en gran medida del 'router', pero rara vez alguien trata de proteger ese hardware tan importante y en su lugar, mantienen la contraseña predeterminada, que, como avisan desde Trend Micro, los atacantes puede "adivinar con facilidad".

No obstante, se puede mejorar la protección de la red WiFi a través de la habilitación del cifrado WPA2 (Wi-Fi Protected Access 2), la introducción de una contraseña segura - distinta de la predefinida -, el cambio de las credenciales de administrador del 'router'.

También se aconseja actualizar el 'firmware' del 'router' para corregir la vulnerabilidad KACK, y cambiar el nombre del identificador del paquete de servicio (SSDI) de la red por defecto.

La navegación en modo incógnito no protege la privacidad

El segundo mito dice que la navegación en modo incógnito protege la privacidad. Este modo está presente en los navegadores más populares, como Chrome o Firefox. Google, incluso, ha advertido contra este malentendido, ya que, como ha detallado la compañía, "ir en modo incógnito no oculta la navegación de su empleado, su proveedor de servicios de Internet o las webs que visita".

Como explican desde la compañía de ciberseguridad, entrar en modo incógnito únicamente evita que el navegador mantenga un registro de aquello que se hace en Internet. El ordenador, el 'router' y los sitios web que visita el usuario sí hacen un seguimiento.

Cuidado con los accesos

Muchos usuarios piensan que no tienen nada que valga la pena 'hackear'. Aunque es cierto que las grandes compañías pueden perder millones a causa de los ciberataques y brechas de seguridad, los internautas pueden "perder mucho más de lo que en realidad piensan", como ha señalado la compañía.

Acceder al banco a través de Internet, presentar impuestos online o consultar el historial sanitario en la web son algunas de las acciones que los usuarios pueden realizar con sus dispositivos móviles o desde el ordenador y que contienen información importante.

Un delincuente puede causar mucho daño con tan solo conocer el estado civil, domicilio e historial de compras de una persona. Un estudio de Trend Micro reveló que las contraseñas y la información sanitaria tienen un valor económico sorprendentemente alto.

Los hackers sí se fijan en los usuarios privados

Otro mito generalizado presupone que los delincuentes nunca centrarían su objetivo en las redes y los dispositivos de un usuario. Sin embargo, los 'hackers' pueden fijarse en una red doméstica para usarla en el minado de criptomonedas o para lanzar ataques de negación de servicio.

Los 'hackers' pueden poner incluso una pequeña red doméstica para minar criptomonedas o para lanzar ataques de negación de servicio distribuido (DDoS). Una vez secuestrados, sus 'smartphones', cámaras IP, videoconsolas e incluso sus impresoras pueden terminar haciendo que desconocidos ganen dinero.

El software de seguridad no es suficiente

El último de los mitos hace referencia a la protección, y es que hay usuarios que piensan que, al tener instalado un software de seguridad, ya no necesitan más para proteger su red y sus dispositivos.

Desde Trend Micro explican que los dispositivos necesitan protección más allá de lo que ofrece el típico software de seguridad, y cabe poner especial atención al 'router' y a los dispositivos conectados a él, así como a las actualizaciones de 'firmware' disponibles.