
{"id":82,"date":"2007-02-26T13:29:15","date_gmt":"2007-02-26T16:29:15","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=82"},"modified":"2007-02-26T13:29:15","modified_gmt":"2007-02-26T16:29:15","slug":"la-configuracion-de-los-routers-otro-punto-vulnerable","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/la-configuracion-de-los-routers-otro-punto-vulnerable\/","title":{"rendered":"La configuraci\u00c3\u00b3n de los routers, otro punto vulnerable"},"content":{"rendered":"<p>El mantener la configuraci\u00c3\u00b3n predeterminada de los routers podr\u00c3\u00ada convertirlo en un punto de la m\u00c3\u00a1quina a trav\u00c3\u00a9s del cual los hackers podr\u00c3\u00adan vulnerar la seguridad.<\/p>\n<p>Esta es la conclusi\u00c3\u00b3n a la que llegaron Symantec y la Universidad de Indiana, advirtiendo que el problema estar\u00c3\u00ada en los routers de banda ancha de tipo \u00e2\u20ac\u0153plug-and-play\u00e2\u20ac\u009d.<\/p>\n<p>La cuesti\u00c3\u00b3n es que los routers llegan de f\u00c3\u00a1brica con una clave predeterminada que el usuario debe cambiar. Pero la mayor\u00c3\u00ada no lo hace, e incluso muchos ni siquiera saben de su existencia o de c\u00c3\u00b3mo modificarla.<\/p>\n<p>\u00c2\u00bfC\u00c3\u00b3mo esto se vuelve en contra? B\u00c3\u00a1sicamente, los delincuentes inform\u00c3\u00a1ticos crean una p\u00c3\u00a1gina que contiene un c\u00c3\u00b3digo malicioso y cuando un usuario accede all\u00c3\u00ad, el c\u00c3\u00b3digo ingresa al router utilizando justamente la clave que viene de f\u00c3\u00a1brica.<\/p>\n<p>Una vez en la m\u00c3\u00a1quina, el c\u00c3\u00b3digo puede modificar la configuraci\u00c3\u00b3n del router y al acceder a su direcci\u00c3\u00b3n IP podr\u00c3\u00ada hacer que la m\u00c3\u00a1quina se direccione a una web falsa (o varias) creada por el hacker, en vez de ir a la original, como por ejemplo la de un banco. Y as\u00c3\u00ad obtendr\u00c3\u00ada los datos y claves personales de los usuarios.<\/p>\n<p>Aunque este ataque no es de los m\u00c3\u00a1s comunes, conviene estar prevenidos. Si bien una soluci\u00c3\u00b3n ser\u00c3\u00ada que los routers fueran fabricados con una contrase\u00c3\u00b1a \u00c3\u00banica para cada uno, hasta que no suceda lo que tiene que hacer el usuario es cambiar la clave original del router.<\/p>\n<p>M\u00c3\u00a1s informaci\u00c3\u00b3n:<br \/>\nhttp:\/ \/www.euroresidentes.com\/Blogs\/avances_tecnologicos\/2007\/02\/p roteccin-de-routers-ante-ataques-de.html<br \/>\nhttp:\/\/w ww.netmedia.info\/articulos\/31,6779,1<br \/>\nFuente: http:\/\/www.rompecadenas.com.ar\/articulos\/1551.php<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mantener la configuraci\u00c3\u00b3n predeterminada de los routers podr\u00c3\u00ada convertirlo en un punto de la m\u00c3\u00a1quina a trav\u00c3\u00a9s del cual los hackers podr\u00c3\u00adan vulnerar la seguridad. Esta es la conclusi\u00c3\u00b3n a la que llegaron Symantec y la Universidad de Indiana, advirtiendo que el problema estar\u00c3\u00ada en los routers de banda ancha de tipo \u00e2\u20ac\u0153plug-and-play\u00e2\u20ac\u009d. La [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-82","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/82","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=82"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/82\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=82"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=82"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=82"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}