Desactivar UPnP: ¿Qué sucede si desactivo UPnP?

Cuando UPnP entró en juego, fue un milagro de la tecnología, ya que automatizó el proceso de configuración y ayudó a administrar las redes locales. Puede permitir que dispositivos en red como computadoras de escritorio, computadoras portátiles, impresoras, puertas de enlace de Internet, puntos de acceso WiFi y dispositivos móviles descubran sin problemas la presencia de los demás y establezcan un servicio de red funcional.

Lamentablemente, la tecnología comenzó a desarrollarse y evolucionó hasta el punto en que comenzó a establecer conexiones fuera del alcance original. Si los dispositivos conectados en su red son suyos y solo suyos, entonces no hay amenaza que pueda enfrentar; es seguro. Sin embargo, surge un problema cuando ha dado instrucciones a su enrutador para facilitar otros dispositivos fuera de su red local.

Después de esto, el protocolo UPnP abre automáticamente todas las puertas y acepta todas las solicitudes entrantes al llamarlas legítimas, y el enrutador comienza a aceptarlas. El protocolo no ha evolucionado lo suficiente como para diferenciar qué dispositivo es legítimo y qué conexión no es confiable.

Por ejemplo, los dispositivos habilitados para UPnP tienen puertos abiertos. No se le pregunta al usuario de estos dispositivos sobre esos puertos abiertos. Además, el protocolo no tiene un procedimiento de autorización, por lo que el usuario debe agregar manualmente varias capas de seguridad por sí mismo.

Ha habido varios incidentes en los que los dispositivos habilitados para UPnP permitieron a los enrutadores reenviar puertos públicos a dispositivos IoT, que se abrieron a Internet. Después de este escenario, los piratas informáticos de fuera de la red eludieron las regulaciones de firewall y obtuvieron acceso a esos dispositivos utilizados personalmente.

Te puede interesar  Seguridad de datos: ¿cómo reducir los riesgos de violaciones de datos?

Deja un comentario