Tenemos motivos de sobra para afirmar que dejar las configuraciones por defecto en un dispositivo de uso cotidiano supone un riesgo para tu seguridad como usuario. Ya vimos cómo cámaras IP transmitían online todo lo que grababan y cómo routers permitían la entrada de cibercriminales a la red, todo porque no se cambiaba la contraseña predeterminada. Estos y muchos otros casos nos recuerdan la importancia de cambiar inmediatamente los ajustes de fábrica.

estas combinaciones se repiten en forma masiva, por lo que constituyen uno de los primeros objetivos de un cibercriminal

Sucede que estas combinaciones se repiten en forma masiva, por lo que constituyen uno de los primeros objetivos de un cibercriminal a la hora de buscar irrumpir en un entorno. Una simple búsqueda en Google puede ser suficiente para dar con un manual que diga que para determinado modelo de cámara, router o terminal PoS se debe ingresar con “admin:admin” o “admin:12345”. Además, hay otras herramientas más avanzadas como Shodan para buscar dispositivos conectados.

Sabemos que es muy cómodo instalar el router o contratar un servicio de W-Fi y olvidarse para siempre de sus ajustes. Instalar, siguiente, siguiente, siguiente, finalizar... Después de todo, solo los queremos para navegar por Internet y mientras eso funcione, nada más importa, ¿no? Da igual si el nombre de la red o la clave están personalizados o no... Bueno, no es cierto: eso es lo que diría un usuario irresponsable. Luego de instalar cualquier dispositivo o servicio, debes revisar las configuraciones y cambiar las credenciales para fortalecer sus niveles de seguridad.

¿Qué son las configuraciones por defecto y por qué no son recomendables?

Antes de detallar los motivos, repasemos qué es eso que llamamos "configuración por defecto": aquella que viene dada de forma estándar por parte del fabricante. Lo cierto es que en muchos casos no se pone el foco en la seguridad sino en la usabilidad, y eso hace que tengamos que prestarle atención a este tema las aplicaciones y los servicios. Las primeras son software que normalmente instala el usuario para obtener alguna funcionalidad específica, como por ejemplo Microsoft Word o Google Chrome. En cambio, los servicios son software que normalmente viene con el sistema operativo, como por ejemplo el escritorio remoto o el administrador de redes inalámbricas.

Ahora bien, hay aplicaciones y servicios que para funcionar correctamente piden permisos excesivos en forma predeterminada. Por ejemplo, cuando instalas Windows te da automáticamente un perfil de administrador, aunque en verdad no es necesario porque con uno de usuario podrías utilizar los mismos programas y funciones. En Linux, darle permisos 777 a un directorio sería similar al caso anterior.

Si quieres evitar poner en riesgo tu seguridad y privacidad, mejor presta atención a estos motivos para decirle "no" a las configuraciones por defecto.

  1. Cualquier persona puede averiguar las credenciales de fábrica en foros o sitios en Internet y acceder fácilmente al dispositivo.
  2. No actualizar el firmware puede permitirle a un atacante aprovechar una vulnerabilidad y acceder a la información que maneja el equipo.
  3. Si cuentas con conocimientos más técnicos, o tienes un buen amigo techie, es recomendable hacer un hardening del sistema operativo y leer las recomendaciones de seguridad del fabricante. De esta manera se logra hacerlo más robusto, configurando adecuadamente las aplicaciones y los servicios de red.
  4. Aplicar constantemente los parches de seguridad que van lanzando los fabricantes y desarrolladores ayuda a corregir problemas que pueden ser descubiertos después del lanzamiento del producto.
  5. Mantener todas las aplicaciones o servicios que vienen por defecto en un dispositivo puede generar problemas, ya que podrían quedar desactualizadas y ser utilizadas para llevar adelante algún tipo de ataque. Así que es recomendable eliminar aquellas que no se utilicen.
  6. Cuando se está configurando un nuevo dispositivo móvil o un sistema operativo es recomendable hacer configuraciones manuales para dejar activos aquellos procesos que realmente se vayan a utilizar, cifrar información sensible o generar nombres de usuario y perfiles propios, entre algunas otras tareas que pueden reducir el riesgo de intrusión no autorizada.
  7. Cuando se quiere recuperar un dispositivo o servicio, por lo general se recomienda siempre restablecerlo a las configuraciones por defecto. Y si bien es el mejor modo de eliminar muchos fallos, puede dejar algunos agujeros de seguridad que es necesario revisar.

Es cierto que mantener las configuraciones por defecto es una forma fácil de instalar un nuevo dispositivo, utilizar alguna aplicación o empezar a trabajar rápidamente con un nuevo sistema operativo; sin embargo, puede exponer tu información, ya que un atacante puede reconocer fácilmente el método más fácil para vulnerar la seguridad de esos ajustes y no solo afectarte a ti, sino a todos los que hayan decidido dejar los ajustes predeterminados.

Afortunadamente, algunos fabricantes ya han tenido en cuenta este problema y obligan a los usuarios a cambiar la contraseña durante el proceso de instalación. También sería interesante liberar equipos con contraseñas predeterminadas únicas y no en serie, que luego deberían ser cambiadas por otras fuertes y seguras.