Es una ventaja poder aprovechar un servidor sin importar más que estar conectado. Desde estos servidores se pueden compartir archivos y videos y podemos acceder a ellos de manera fácil y hasta recibir o brindar algún soporte remoto, pero es aquí donde debemos tener el cuidado. El cómo estamos compartiendo este servicio de Internet debe ser de sumo cuidado, al igual que el estar atento a las configuraciones por defecto, porque de lo que se trata es de evitar que los atacantes se aprovechen de una configuración débil.
Los servicios para cámara de video, por ejemplo, y tantos otros, siempre cuentan con una configuración por defecto, la cual un atacante puede aprovechar para comprometer no solamente las aplicaciones en sí. El problema está presente desde al momento en que se utilizan las configuraciones por defecto, digamos de un producto para compartir archivos (NAS) que así puede darse por comprometido.
Dado que las configuraciones por defecto facilitan la vulneración de usuarios y sus contraseñas y que es posible conocerlas con una simple búsqueda en Google, el atacante no solo puede tener credenciales como administrador principal sino que puede servir como facilitador para que también otros utilicen la brecha de seguridad en cuestión y así poder comprometer la infraestructura completa de una aparato y hasta de toda una empresa.
Cada vez que se adquiera un producto o servicio nuevo debemos cambiar toda la configuración para protegernos de lo que permiten en cuanto a brechas de seguridad. No solamente el nivel de las configuraciones del producto o servicio debemos proceder a cambiar, sino, además, debemos tener cuidado con exponer servicios administrativos vía Internet.
Los servicios administrativos se deben usar a través de una VPN o mantener una lista blanca restringida solo para quienes se necesita o desea que puedan acceder a ella. En definitiva, debemos tener claro que las credenciales por defecto son conocidas y por ende debemos cambiarlas.