Es cierto que se trata de la forma más cómoda y rápida de poner en funcionamiento un nuevo dispositivo o cualquier tipo de ‘software’. Sin embargo, no es, ni de lejos, la más segura: aceptar la configuración por defecto en cualquiera de estos casos puede poner en peligro la información confidencial de cualquier compañía.

La configuración por defecto no es otra que aquella predeterminada por el fabricante y que, entre otras cosas, estipula cuál es la contraseña predefinida de un router o cuáles son las aplicaciones que acompañan a un sistema operativo. Su existencia no tiene otro objetivo que la usabilidad: que sea fácil poner en marcha algo nuevo, sin necesidad de configuración previa. No en vano, tres o cuatro clics son suficientes para empezar a disfrutar del producto en cuestión en caso de aceptar estas opciones.

El problema es que, en muchas ocasiones, las contraseñas por defecto de un sinfín de aparatos (desde routers hasta terminales de punto de venta para pagos con tarjeta) son fáciles de encontrar en foros y otros lugares no muy escondidos de internet. Un caso concreto: un fabricante de TPV estuvo utilizando durante 25 años la misma contraseña: 166816. La credencial era fácil de encontrar con una simple búsqueda en Google y, por lo tanto, aquellas empresas y comercios que no habían cambiado la clave estaban exponiendo sus ingresos y el dinero de sus clientes a un posible ciberataque.

No obstante, no es solo dinero lo que está en juego. Sin ir más lejos, la red wifi de nuestra empresa podría estar en serio peligro, ya que dejar puesta una credencial que puede ser encontrada con facilidad en la Red supone arriesgarse a que alguien se conecte a nuestra red y, más allá de aprovechar nuestra conexión, pueda cambiar la contraseña y dejarnos fuera. En resumen, cualquiera con unos mínimos conocimientos sería capaz de secuestrar una red wifi si no se cambia la configuración por defecto.

Más que un cambio de contraseña

Lo que también debe tener en cuenta el departamento de tecnología de cualquier corporación es que evitar una configuración por defecto es mucho más que cambiar las claves de acceso. De hecho, conviene configurar de forma personalizada cualquier sistema operativo para hacerlo más seguro.

Con ello es la empresa la que elegirá, por ejemplo, qué aplicaciones y programas estarán instalados en los dispositivos que usarán los empleados, quitando o añadiendo opciones de las predefinidas. De esta forma, se evita cualquier ‘software’ que no se vaya a utilizar y que, además, podría suponer una vulnerabilidad añadida: si en el futuro dicho programa dejara de recibir actualizaciones de seguridad, podría convertirse en una puerta de entrada para los ciberdelincuentes. Si es una herramienta innecesaria, mejor evitar riesgos.

En definitiva, cualquier característica que venga de fábrica en un dispositivo o en un ‘software’ y no se haya tomado en consideración puede suponer un riesgo a corto o medio plazo para las empresas: mejor crear una configuración personalizada con la que la seguridad y la protección de cara a posibles ataques esté en manos de los expertos de la compañía.