Blog

Qué es UPnP y por qué no es demasiado seguro

Qué es UPnP y por qué no es demasiado seguro

Universal Plug and Play (UPnP) es un protocolo que permite que las aplicaciones y otros dispositivos de una red abran y cierren puertos automáticamente para conectarse entre sí sin necesidad de que el usuario tenga que llevar a cabo ninguna configuración de forma manual.

También sirve para que los dispositivos puedan crear canales de comunicación más directos con Internet.

Prácticamente, la mayoría de dispositivos IoT, como por ejemplo televisores inteligentes o asistentes como Google Home y Amazon Alexa utilizan UPnP.

Mediante este protocolo, pueden unirse automáticamente a una red, obtener una dirección IP y encontrar y conectarse a otros dispositivos de la misma red.

¿Por qué UPnP no es siempre seguro?

No es nuestra intención afirmar que este protocolo es inseguro por naturaleza.

La mayoría de las veces, UPnP es una tecnología segura y eficiente, que nos brinda comodidad.

El problema puede surgir cuando un dispositivo infectado con malware se conecta mediante UPnP

Originalmente, UPnP solo funcionaba a nivel de LAN, lo que significa que solo los dispositivos de la misma red local podían conectarse entre sí.

Sin embargo, muchos fabricantes de routers ahora habilitan UPnP de manera que sea accesible desde la WAN (red que abarca un área geográfica extensa, como una ciudad o un país) por lo cual puede presentar muchos problemas de seguridad.

UPnP no emplea autenticación ni pide autorización, y asume que los dispositivos que intentan conectarse son confiables y provienen de una red local.

Básicamente:

  1. Supone que todos los dispositivos son fiables y no incluye ningún proceso de autenticación.
  2. Permite a terceros eludir la seguridad de los firewalls, y enviar tráfico directamente a todos los dispositivos de la red.

Tener UPnP habilitado equivale a instalar una cerradura industrial en una puerta y dejar la llave puesta.

En general, las políticas de seguridad de la mayoría de routers son bastante eficientes a la hora de bloquear conexiones externas hostiles, y el firewall del dispositivo también aumenta la protección de la red.

Pero UPnP es capaz de eludir estas barreras de seguridad, al permitir que dispositivos no autorizados pasen a través de las políticas de firewall, para establecer conexiones maliciosas, y a veces, persistentes.

En ese sentido, UPnP hace que los firewalls sean casi inútiles.

Por ejemplo, hace unos años (en 2017), un infame troyano bancario llamado Pinkslipbot, también conocido como Qakbot y QBot, explotó UPnP, para infectar los ordenadores de sus víctimas.

Más recientemente, un exploit llamado CallStranger aprovechó un fallo de seguridad en el protocolo de red Universal Plug and Play para robar datos.

Cómo protegerse

Los usuarios que no quieren renunciar a la comodidad que sin duda ofrece UPnP, seguramente ni siquiera se plantean desactivar este protocolo, ya que el reenvío de puertos es un requisito esencial para poder ejecutar aplicaciones P2P, servidores de juegos, etc.

Por lo tanto, es posible que sea inevitable dejar el protocolo UPnP activo en el router.

Si bien en nuestra opinión, la mejor opción es deshabilitarlo y proceder el reenvío de puertos solamente cuando sea necesario, hay una serie de cosas que puedes hacer para estar un poco más seguro.

Comprueba los registros de tu router

Podría ser complicado para los usuarios determinar si un dispositivo tiene un fallo de seguridad relacionado con UPnP.

Algunos dispositivos pueden estar ocultos detrás de NAT, de modo que incluso si existe una vulnerabilidad, es posible que el usuario no vea el impacto de inmediato

Si ves un cambio drástico en el uso del tráfico de red, puedes verificar los registros de tu router.

  1. Abre un navegador web en un equipo conectado a la red.
  2. En la barra de direcciones del navegador teclea: 192.168.1.1
  3. Introduce el nombre de usuario y la contraseña del router.
  4. Selecciona Avanzado→ Administración → Registros.
  5. Para actualizar la página de registros, haz clic en el botón Actualizar.
La pantalla de registros muestra la siguiente información:
  • La fecha y la hora en las que se registró cualquier entrada.
  • La IP de origen.
  • La dirección IP de los dispositivos conectados.
  • Dirección de destino.
  • El nombre o la dirección IP de los sitios web al que a los que se ha tratado de acceder.
  • La acción que se ha producido; por ejemplo, si se ha bloqueado o permitido el acceso a Internet

F-Secure Router Checker es una forma gratuita e instantánea de ver si los delincuentes se han apropiado de tu dispositivo.

Escaneará la configuración del router de tu sistema Windows y comprobará si la configuración de DNS o el propio dispositivo han sido secuestrados o se han visto comprometidos.

También puedes analizar tu red doméstica con la herramienta Trend Micro HouseCall para verificar qué dispositivos tienen abierto el puerto UPnP 190.

Activar o desactivar UPnP

Para activar o desactivar UPnP en nuestro router es necesario acceder a la interfaz web de su configuración.

Con el equipo conectado mediante WiFi (o mejor por cable Ethernet) escribe en el navegador la URL del router, por defecto acostumbra a ser 192.168.1.1.

Introduce el nombre de usuario y contraseña de acceso al router.

Activar o desactivar UPnP

Cuanto aparezca el menú, ve a la sección «Advanced Network Setting», y Marca la casilla «Enable UPnP» para activarlo, o «Disable UPnP» para desactivarlo.

Pulsa «Save Settings».

En función de la marca y modelo del router, es posible que el menú también aparezca en español.

Algunos proveedores de servicios de Internet, permiten acceder al router directamente desde el área de cliente.

Y en muchos casos su soporte técnico puede desactivar UPnP por ti, si se lo solicitas.

Qué sucede si apago UPnP en mi router

Si no usas aplicaciones que necesiten reenvío de puertos, ni acostumbras a transmitir contenido entre dispositivos, es mejor que desactives UPnP por completo.

Pero si apagas UPnP, tu router ignorará todas las solicitudes entrantes.

Esto significa que el router ya no abrirá automáticamente puertos en tu LAN, ignorando incluso las solicitudes legítimas.

Por lo tanto, no podrás conectar dispositivos de tu red mediante este protocolo.

Tendrás que configurar manualmente las reglas de reenvío de puertos para cada conexión específica, lo que requerirá más tiempo y conocimientos técnicos.

Sin embargo, existen tutoriales en línea para guiarte en el proceso.

Temas: ,

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Convierte tu Android en un dispositivo espía
Riesgos de dejar cuentas en línea desatendidas o abandonadas
El auge del malware para GNU/ Linux
Cómo funciona un ataque de hombre en el medio
Hola pervertido,te he grabado masturbándote y voy a publicar el video
habilitar y configurar la protección contra ransomware en Windows Defender