Tabla de contenido:
- 1 1. Realizar un análisis de vulnerabilidad
- 2 2. Desactivar Universal Plug and Play
- 3 3. Bloquear puertos Telnet abiertos
- 4 4. Ghost Your Network Attached Storage
- 5 5. Personalice su enrutador
Video: Cómo PROTEGER tu red WiFi 🔒 | Consejos para NO ser Hackeado (Noviembre 2024)
Proteger a su pequeña empresa no es tan fácil como conectar un software de protección de punto final. Deberá investigar a fondo todos los dispositivos conectados a su red para asegurarse de que no se hayan realizado conexiones externas, que no se hayan dejado puntos de entrada expuestos y que no se haya producido ningún daño.
Antes de escanear su red, haga una copia de seguridad de sus datos en caso de que encuentre una vulnerabilidad y necesite volver a las copias anteriores de su software de red. Si está muy preocupado por lo que puede encontrar cuando ejecuta un análisis, puede seleccionar una herramienta de recuperación ante desastres (DR) en caso de que todo su sistema se haya dañado.
Hablé con Liviu Arsene, analista senior de amenazas electrónicas en Bitdefender, sobre qué buscar al realizar un escaneo de red y qué debe hacerse para garantizar que no sea vulnerable en ningún punto de entrada.
1 1. Realizar un análisis de vulnerabilidad
Las herramientas de escaneo de seguridad de red, incluso las gratuitas y económicas, harán un buen trabajo al permitirle ver todos los dispositivos que están conectados a su red. Estas herramientas ejecutan un análisis de productos como PC, enrutadores, servidores, firewalls, dispositivos de red, software de sistema y aplicaciones en busca de vulnerabilidades. Estos pueden incluir puertos abiertos, puertas traseras, scripts mal escritos y sistemas operativos (OS) sin parches. Probablemente ya conozca las computadoras portátiles, los teléfonos, los televisores y otros dispositivos centrados en el negocio, pero probablemente haya un montón de dispositivos inteligentes conectados a su red que no se dio cuenta u olvidó haber conectado. Y luego están las conexiones no deseadas de las que preocuparse también."Los usuarios que quieran hacer un escaneo rápido de la red para descubrir qué está sucediendo en su red probablemente descubran que tienen más dispositivos conectados de lo que creen", dijo Arsene. “Los teléfonos inteligentes, televisores inteligentes, termostatos, consolas y cámaras de vigilancia probablemente estarán conectados a la misma red que sus computadoras portátiles y de escritorio. Teniendo en cuenta que los dispositivos IoT se han encontrado inherentemente vulnerables, tenerlos conectados a la misma red pone en riesgo todos los dispositivos de esa red. Entonces, si encuentra eso, cree una red separada para sus dispositivos IoT y asegúrese de que permanezcan allí ”.
2 2. Desactivar Universal Plug and Play
Universal Plug and Play (UPnP) permite la transferencia de datos entre dispositivos conectados en su red, así como el descubrimiento automático de dichos dispositivos. Utilizado principalmente como una forma de transmitir música a dispositivos de audio, UPnP también se utiliza para enviar videos desde cámaras de seguridad a monitores, enviar trabajos de impresión a impresoras y compartir rápidamente datos desde dispositivos móviles a dispositivos móviles.Desafortunadamente, UPnP no es adecuado para entornos empresariales. Primero, el tráfico UPnP consumirá demasiados recursos dentro de su red. En segundo lugar, y lo más importante, los dispositivos habilitados para UPnP "negocian el acceso a Internet con su enrutador y se exponen en Internet", dijo Arsene. Al deshabilitar UPnP en todos los dispositivos, podrá limitar la exposición a fuerzas externas y hostiles.
3 3. Bloquear puertos Telnet abiertos
Ya hemos establecido que los dispositivos IoT son más vulnerables a la exposición que los dispositivos estándar conectados a Internet. Como resultado, asegúrese de que el firewall de su enrutador bloquee los puertos telnet abiertos en los dispositivos IoT. Si no lo están, los hackers pueden usar malware para intentar iniciar sesión en los dispositivos usando combinaciones de nombre de usuario y contraseña.Dado que la mayoría de las interfaces Telnet de la generación anterior se abrieron de manera predeterminada y no solicitaron a los usuarios que cambiaran las contraseñas instaladas, es probable que esté en riesgo de este tipo de ataques. Use esta guía de comandos de telnet para ayudarlo a cerrar las conexiones abiertas de Windows. Use esta guía para Linux.
4 4. Ghost Your Network Attached Storage
Los dispositivos de almacenamiento conectado a la red (NAS) son excelentes para oficinas pequeñas y domésticas. Le permiten almacenar y acceder a grandes cantidades de archivos desde su red, sin tener que conectarse físicamente a un dispositivo. Desafortunadamente, debido a que se guardan tantos datos cruciales en los dispositivos NAS, el acceso no seguro podría significar un desastre para su negocio.Incluso proteger con contraseña su NAS no será lo suficientemente bueno si alguien intenta desesperadamente penetrar en el dispositivo. Al desactivar la capacidad de detección de la red, cualquiera que haya accedido a su red sin permiso ni siquiera verá que existe el dispositivo NAS.
5 5. Personalice su enrutador
Cuando configure su enrutador por primera vez, querrá personalizarlo para su caso de uso específico centrado en la seguridad. Primero, no desea administrar su interfaz desde Internet. Utilice un firewall entre la interfaz y la red de administración o configure solo el acceso de administración local.En segundo lugar, querrás asegurarte de no estar usando las credenciales predeterminadas de los enrutadores, según Arsene. Al igual que con los puertos Telnet, la mayoría de los enrutadores ofrecen nombres de usuario y contraseñas predeterminados que son mucho más fáciles de descifrar para los hackers. Cuando comience a personalizar su enrutador, no olvide realizar este simple cambio.
También querrá restringir qué direcciones IP pueden administrar el enrutador para que solo las direcciones conocidas tengan acceso a la interfaz administrativa. "Recuerde siempre actualizar el firmware y asegurarse de que no se pueda acceder a servicios como Telnet, UPnP, SSH (Secure Shell) y HNAP (Protocolo de administración de la red doméstica) desde Internet", agregó Arsene.