Protégete en tu entorno mas cercano - Parte I

La seguridad informática empieza por protegernos a nosotros mismos y proteger los que nos rodean, para garantizar un entorno seguro y evitar ser victimas de cualquier tragedia informática gracias a un fallo en nuestro entorno mas cercano.

Esta entrada es la primera parte de una serie de post donde se pretende dar las pautas para proteger nuestro entorno mas cercano, si deseas realizar cualquier aporte o comentario estamos abiertos para sugerencias ya sea en nuestros comentarios o en el formulario de contacto.

¿Como podemos conseguir eso? ¿Qué debemos de mirar?

Una de las primeras cosas que tendremos que mirar es puntos de entrada a casa, normalmente nuestra conexión a Internet.

router-inalambrico-domestico-d-link-wireless-n150-como-nuevo-7645-MLC5253345923_102013-F

Nuestro proveedor de internet nos hará la instalación pero no nos dejará asegurada la instalación. Hay ciertas cosas que tendremos que tener en cuenta como lo vimos en la entrada "Cómo proteger nuestra red inalambrica de un “vecino hacker”".

Cifrado de la red.

Está claro que de las primeras cosas que tendremos que cambiar es el cifrado de la red. Además de poner el cifrado mas alto que nos permita el router, deberemos de poner contraseñas que sean difíciles de recordar y que no sean cosas como tu nombre y cosas similares.

Aquí tenemos una tabla de cifrados:

La recomendación es utilizar WPA2 con el algoritmo AES.

WPS

La nueva remesa de routers nuevos es probable que venga con WPS activado por defecto. Ya sabemos que con la herramienta reaver, somos capaces de romper esta seguridad de WPS y conseguir acceso a la red.

La recomendación es desactivar WPS.

Puertos

Una de las cosas que me deja sorprendido es la gestión que realizamos a veces de los puertos del router. Tenemos que tener en cuenta de que estos sirven para dejar salir y entrar conexiones a dentro y fuera de nuestra casa. Si por lo que sea no vamos a usar un puerto es bueno cerrarlo. No se siguen buenas prácticas cuando se dejan abiertos rangos de puertos.

La recomendación es cerrar todos los puertos que no usemos y sus servicios ya que pueden o tener puertas traseras o ser vulnerables.

Una segunda recomendación que se suele usar es conseguir un router mas robusto y administrable dejando el que nos dio el proveedor en modo puente (bridge), de esta forma el router (normalmente) baja todos sus servicios y solo se encargará de darle Internet a nuestro router robusto.

MAC

Otra de las cosas que podemos hacer es limitar el acceso por dirección MAC a nuestra red. Esto significará una barrera mas a romper por un posible intruso y aunque puede que requiere una constante actualización si tenemos invitados a casa, por ejemplo. 😀 (aunque algunos routers permiten generar una red aparte para invitados) entre mas barreras pongamos para el acceso a nuestra información mejor.

Señal

Limitar la cobertura de nuestra señal y ocultar nuestro SSID son buenas practica, si el intruso no recibe buena señal de nuestro router puede pasar de el por otro con mejor señal (si es un ataque aleatorio) y si es un ataque dirigido pues al menos lo forzaremos a utilizar elementos adicionales para poder tener mejor señal de nuestra red.

Muchos routers tienen en su configuración la opción de reducir cobertura de señal, pero si no la tienen puedes quitarle una antena asegurando que tu tengas acceso a tu red, pero que el vecino de la esquina no lo tenga.

VPN

El uso de una VPN pone una barrera adicional a un posible atacante que llegue a tener acceso a tu red, ya que tu información viajaría por un tunnel cifrado al que no tendrán acceso personas indeseadas.

Una VPN gratuita que recomendamos en la comunidad es ProXPN tiene soporte para varios sistemas operativos y dispositivos.

Estos son algunos de los consejos que deberemos seguir, para iniciar en el aseguramiento de nuestro entorno, en proximas entregas tocaremos algunos pasos a seguir a nivel ya de nuestro equipo para garantizar una seguridad decente en nuestro entorno mas cercano.

Les recomiendo la lectura del articulo " Cómo proteger nuestra red inalambrica de un “vecino hacker” " para complementar esta nota.

Subir