La red interna de una empresa debe ser un lugar seguro para todos. Por ello aquí vamos a hablar sobre algunos de los problemas de protección más cotidianos y cómo ponerles una solución práctica y así generar un entorno fiable.

La seguridad en la red, entendida en todo su conjunto, no se refiere solo a la configuración correcta de hardware y software, sino a una serie de buenas practicas de los usuarios, lo que convierte el factor humano en otro aspecto clave a tener en cuenta.

Estos son algunos de los ataques más comunes:

  • Cross-site scripting: es un ataque que utiliza secuencia de comandos en el navegador para obtener información de la red, datos del cliente y/o controlar el pc de la víctima.
  • Denegación de Servicios: estos ataques también se conocen como DoS. Está más dirigido a servidores para imposibilitar el acceso de los clientes. Este ataque impide el acceso por agotamiento de recursos. Existe una variante denominada DDoS (distribuida), en la que el atacante aprovecha los recursos de los múltiples equipos vulnerados por este, para lanzar el ataque de forma masiva.
  • Intercepción (MitM): es un tipo de ataque donde un tercero capta información que se está enviando en la red, puede realizarse en múltiples medios como redes por cable, redes wifi, etc. Este tipo de ataque puede conseguir información como contraseñas y usuarios, y luego así poder entrar en la red y causar daños.
  • Troyanos: Se trata de un programa que a simple vista está creado para realizar ciertas tareas, pero al mismo tiempo también tiene una función oculta y peligrosa para la seguridad del equipo del cliente.

Los malos hábitos a la hora de configurar las redes y los dispositivos que la componen provocan fallos en la seguridad y con ello riesgos y vulnerabilidades. Para evitar algunos de los ataques más comunes arriba mencionados aquí se indican una serie de buenas prácticas.

Una red mal configurada, abierta al público o con contraseñas débiles, es un punto de entrada para usuarios no autorizados, convirtiéndose en un entorno inseguro. Por ello, cuantas más “fronteras” pongamos más segura será.

Nombre de Red y Contraseña:

No tener el nombre de red visible y utilizar contraseñas fuertes (con números, letras mayúsculas, minúsculas y signos.) nos ayudará a disponer de una red más segura.

Al contrario de lo que se pueda pensar, poner una contraseña con más caracteres no implica una mayor seguridad. Sin embargo, poner una contraseña que no siga patrones (palabras relacionadas con nuestra empresa o con nosotros mismos, nuestros gustos, aficiones o vida cotidiana) sí complica la tarea al atacante.

Debemos tener en cuenta que, si vamos a ser atacados, previamente el atacante realizará estudios sobre la empresa y sus usuarios, por lo que poner contraseñas débiles la convertirá en un objetivo a vulnerar. Por supuesto tampoco se debe almacenar en el propio dispositivo archivos donde se registren las contraseñas utilizadas en los sistemas.

Conexiones Físicas:

Un fallo de seguridad a nivel de las conexiones locales es dejar las propias conexiones físicas abiertas, disponibles para que cualquier usuario conecte su equipo y tenga acceso a la red. Esto se puede solucionar fácilmente con una correcta configuración de los Switch y dispositivos para que solo den direcciones a los equipos que nosotros autoricemos y así tener un control de los equipos y usuarios que están conectados a la red.  En el caso de que algún equipo se conecte a un punto de conexión sin autorización, el administrador será informado y el equipo no podrá conectarse ya sea porque el administrador no le dé acceso o porque directamente la red desconecte los puertos por los que se produce la entrada no autorizada.

También debemos saber que de nada nos sirve proteger la red a usuarios exteriores si no protegemos nuestros servidores, Routers o Switches de los usuarios que la componen y que intenten acceder a partes de ella donde no están autorizados. Proteger todos los puertos físicos o virtuales de dichos dispositivos es esencial para contener posibles ataques intencionados tanto desde la propia empresa como desde fuera de ella.

 Actualizaciones:

Otro factor importante para la seguridad es tener todos los dispositivos y equipos actualizados, siempre con versiones estables, manteniendo antivirus y Firewall en correcto funcionamiento.

Practicas a nivel usuario:

Formar a los usuarios e informarles de prácticas de riesgo y de posibles problemas de seguridad es muy importante, a las mencionadas precauciones con las contraseñas hay que añadir el acceso a páginas webs consideradas inseguras o la descarga de contenidos de dudosa procedencia, así como abrir correos de remitentes sospechosos. Todas estas prácticas y aspectos son esenciales para la seguridad de la red y requieren un trabajo continuo de formación. Los usuarios finales muchas veces no son conscientes de que, por una simple acción, como abrir un correo y darle a un enlace, pueden estar abriendo una puerta a atacantes y convirtiendo la red en un lugar vulnerable.

 

Autor: Jonathan Inclán Fernández

Curso: Cisco CCNA Routing&Switching

Centro: Tajamar

Año académico: 2018-2019

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.