10 Consejos para mejorar la Seguridad en la Red

Solo porque su empresa es pequeña, no significa que los piratas informáticos no la atacarán. Por eso necesita tomar medidas de seguridad en la red.

La realidad es que a las técnicas de escaneo automatizado no les importa si su empresa es grande o pequeña, solo buscan agujeros en la seguridad de su red, para poder atacar.

Mantener una red doméstica o de pequeña empresa segura, no es fácil, e incluso para un experto en TI, se necesita tiempo y energía para mantener las cosas bajo llave.

Aquí hay 10 medidas críticas que puede tomar para evitar que sus datos terminen en otros lugares, y ninguno de ellos toma mucho tiempo o esfuerzo para lograrlo:

 

1. Tener un Firewall

El primer paso para cualquier hacker es encontrar vulnerabilidades en la red al buscar puertos abiertos.

Los puertos son los mecanismos por los cuales la red de su pequeña empresa se abre y se conecta con el mundo de Internet.

Un hacker ve un puerto abierto como una invitación irresistible para el acceso y el ataque.

Un firewall de red bloquea los puertos que no necesitan estar abiertos.

Un firewall correctamente configurado actúa como la primera línea de defensa en cualquier red.

El firewall de la red establece las reglas para los puertos que deben estar abiertos y cuáles deben cerrarse.

Los únicos puertos que deben estar abiertos son los puertos de los servicios que necesita ejecutar.

Por lo general, la mayoría de los enrutadores incluyen algún tipo de funcionalidad de firewall, por lo que si tiene un enrutador por parte de su proveedor de servicio de Internet, es probable que ya tenga un firewall.

Para verificar si ya tiene capacidades de firewall a nivel de enrutador en su red, inicie sesión en su enrutador y vea si hay alguna configuración para Firewall o seguridad en la red.

Si no sabe cómo iniciar sesión en su enrutador en un PC con Windows, busque la información de su instalación de redes.

El elemento identificado como Puerto de enlace predeterminado es probablemente la dirección IP de su enrutador.

También, hay muchas aplicaciones de firewall de escritorio, disponibles en la actualidad, pero no las confunda con un sustituto del firewall que se debe ubicar en el punto de entrada principal a la red de su empresa.

Lo ideal, sería tener un servidor de seguridad en la red, justo detrás de la conectividad de su red para filtrar el tráfico no deseado, antes de que pueda llegar a cualquier usuario de la red.

 

2. Proteger su Firewall con una contraseña

Genial, ya tiene un firewall, pero nunca es suficiente simplemente conectarlo y encenderlo.

Uno de los errores más comunes en la configuración de equipos de redes inalámbricas, es mantener la contraseña predeterminada.

Es un asunto trivial para un atacante, identificar la marca y modelo del firewall, para luego, ensayar entrar con la contraseña por defecto.

Simplemente va a Google para obtener el manual del usuario y encontrar el nombre de usuario y la contraseña predeterminados.

Para solucionar esto:

Inicie sesión en su enrutador / firewall, y tendrá la opción de establecer una contraseña.

Por lo general, lo encontrará en el menú de Administración.

 

3. Actualizar el firmware del enrutador

El enrutador o el firewall obsoleto es otro problema común.

Los equipos de red, al igual que las aplicaciones y los sistemas operativos, deben actualizarse para mejorar la seguridad en la red y corregir errores.

El firmware con el que se envió el enrutador o firewall de su empresa probablemente estará desactualizado dentro de un año, por lo que es fundamental asegurarse de actualizarlo periódicamente.

Algunos proveedores de enrutadores tienen un simple cuadro de diálogo que le permite verificar nuevas versiones de firmware desde el menú de administración del enrutador.

Para los enrutadores que no tienen comprobación automática de versión de firmware, busque el número de versión en la pantalla de administración de su enrutador y luego vaya al sitio de soporte del proveedor para ver si tiene la versión más reciente.

 

4. Bloquear los pings

La mayoría de los enrutadores y firewalls incluyen configuraciones múltiples que ayudan a determinar la visibilidad del enrutador o firewall al mundo exterior.

Uno de los métodos más simples que utiliza un pirata informático para encontrar una red es mediante el envío de una solicitud de ping, que es una solicitud a la red para ver si algo responde.

La idea es que si un dispositivo de red responde, hay algo allí que el hacker puede explorar más y potencialmente atacar.

Puede hacer que esto sea más difícil para los atacantes, simplemente configure el enrutador o el firewall para que no responda a los pings de la red.

Normalmente, la opción para bloquear los pings de red se puede encontrar en el menú de administración de un firewall o enrutador en la opción de configuración.

 

5. Escanearse a sí mismo

Una de las mejores maneras de ver si tiene puertos abiertos o vulnerabilidades de red visibles, es hacer lo que haría un atacante: escanear su red.

Al escanear su red con las mismas herramientas que usan los investigadores de seguridad en la red (y los atacantes), verá lo que pueden ver.

Entre las herramientas de escaneo de red más populares está la herramienta de código abierto: NMAP.

Para los usuarios de Windows, la descarga de Nmap ahora incluye una interfaz gráfica de usuario, por lo que ahora es más fácil que nunca escanear su red con herramientas estándar de la industria, de forma gratuita.

Escanee su propia red para ver qué puertos están abiertos y luego vuelva a su firewall para realizar los cambios necesarios.

 

6. Bloquear direcciones IP

De forma predeterminada, la mayoría de enrutadores utilizan algo llamado DHCP, que asigna automáticamente las direcciones IP a los computadores que se conectan a la red.

El DHCP hace que sea fácil para usted permitir que cualquier usuario se conecte a su red, pero si atacan su red, esto también facilita la conexión de los atacantes a su red.

Si su empresa tiene un número establecido de usuarios y no tiene usuarios invitados conectados habitualmente a su red, es recomendable bloquear las direcciones IP que no use.

La ventaja de asignar una IP es que cuando verifique los registros de su enrutador, sabrá qué IP está asociada a cada PC o usuario específico.

Con DHCP, la misma PC podría tener diferentes direcciones IP durante un período de tiempo a medida que las máquinas se encienden o se apagan.

Al saber qué hay en su red, sabrá también de dónde vienen los problemas cuando surjan.

 

7. Usar VLAN's

No todos en su empresa necesitan acceso a los mismos recursos de red.

Si bien puede determinar y configurar el acceso con contraseñas y permisos en las aplicaciones, también puede segmentar su seguridad en la red con VLAN's o LAN virtuales.

Las VLAN casi siempre, forman parte de cualquier enrutador de clase empresarial y permiten segmentar una red según las necesidades y los riesgos, así como los requisitos de calidad del servicio.

Por ejemplo, con una configuración de LAN puede tener el departamento de finanzas en una VLAN, mientras que las ventas están en otra.

En otro escenario, podría tener una VLAN para sus empleados y otra para trabajadores contratados o invitados.

La mitigación del riesgo consiste en proporcionar acceso a los recursos de la red a las personas autorizadas y restringir el acceso a las personas que no lo están.

 

8. Tener un IPS o un UTM

Un firewall no siempre es suficiente para proteger una red.

La realidad es que la mayor parte del tráfico de la red pasa por el Puerto 80 para el tráfico HTTP o web.

Por lo tanto, si deja ese puerto abierto, seguirá corriendo el riesgo de los ataques dirigidos contra el puerto 80.

Además del firewall, la tecnología de un Sistema de Prevención de Intrusiones (IPS) puede desempeñar un papel clave en la seguridad en la red.

Un IPS hace más que simplemente monitorear puertos.

Supervisa el flujo de tráfico en busca de anomalías que puedan indicar actividad maliciosa.

En ocasiones, la tecnología IPS se puede incluir en un enrutador como parte de un dispositivo de Gestión Unificada de Amenazas (UTM).

Dependiendo del tamaño de la red de su empresa, es posible que desee considerar una caja física separada.

Otra opción es aprovechar las tecnologías de código abierto que se ejecutan en sus propios servidores (o como instancias virtuales si está virtualizado).

En el lado de IPS, una de las principales tecnologías de código abierto se llama SNORT (que está respaldada por el proveedor comercial: Fuente de fuego).

 

9. Tener un WAF

Un Servidor de Seguridad de Aplicaciones Web (WAF), tiene la tarea específica de ayudar a proteger contra ataques dirigidos específicamente contra las aplicaciones.

Si no está alojando aplicaciones dentro de la red de su empresa, los riesgos que un WAF ayuda a mitigar, no son tan importantes.

Si está alojando aplicaciones, tener un WAF frente a su servidor web, es una tecnología clave que debe tener en cuenta.

Múltiples proveedores, tienen cajas WAF de red.

Otra opción es el proyecto de código abierto Modo de Seguridad, que está respaldado por el proveedor de seguridad Trustwave.

 

10. Usar una VPN

Si ha pasado por problemas para proteger la seguridad en la red de su empresa, tiene sentido extender esa protección a su teléfono móvil y también, a los empleados conectados de forma remota.

Una Red Privada Virtual o VPN, permite a sus trabajadores remotos iniciar sesión en su red con un túnel cifrado.

Ese túnel se usa para proteger de manera efectiva a sus empleados remotos con las mismas tecnologías de firewall, IPS y WAF de las que se benefician los usuarios locales.

Una VPN también protege su seguridad en la red al no permitir que los usuarios que vienen de entornos móviles riesgosos, se conecten de manera insegura.

Por Saumya Sinha

No hay comentarios

Leave a reply