Skip to content

5 consejos para proteger tu red

Un tema recurrente en el mundo de las pymes es el de la protección de sus redes de trabajo contra accesos indebidos desde internet. Es posible que no lo sepas, pero si tienes tu red de ordenadores conectada directamente a internet puedes ser víctima de ataques simplemente porque hay varias maneras de conocer y determinar el estado de tu red en base a los dispositivos que la contienen y su manera de comunicarse entre ellos (y otros) a través de la propia red de redes.

La base del problema

Y aunque esto que os comento os pueda parecer tan absurdo como alguna de las rimas ¿asonantes? de Mecano, es totalmente cierto: Cuando tus dispositivos están conectados a internet, pueden enviar y recibir información, cambiar su configuración… Ser accesibles, en definitiva. En este mundo nuestro con sus memeces del estar todo el día conectado, hay que blindar mínimamente nuestra red para evitar que puedan entrar con facilidad, y por lo menos no nos vayan a encontrar a través de los buscadores.

Los principios de seguridad que generalmente van a regir nuestras decisiones van a ser semejantes a los que usaríamos para comprar una puerta blindada para nuestra casa:

  • Que no nos genere mucho esfuerzo implantaro y luego mantenerlo; ni en tiempo, ni en precio
  • Que sea lo suficientemente robusto como para que el tiempo que va a invertir un hacker no le compense
  • Que esté adaptado a la realidad de los datos o sistemas que queremos proteger

¿Cómo pueden encontrarme con una búsqueda en la red?

Los motores de búsqueda, en general, indexan muchos contenidos de las páginas que van visitando, cabeceras incluidas. En estas cabeceras se incluye información específica del propio servidor, que puede ser muy interesante para algún malvado que quiera hacernos una fechoría.

debes proteger tu red

Los buscadores al uso no dan relevancia a estos datos y no los incluyen para filtrar los resultados en una búsqueda random, pero desde hace tiempo los hackers han sabido utilizar cadenas de búsqueda particulares para aprovecharse y tratar de comprometer redes con dispositivos mal configurados, como impresoras, cámaras web, o directamente servidores.

Luego, está el uso del buscador shodan, que está totalmente especializado en buscar, encontrar y almacenar datos sobre las redes, los dispositivos que la componen, y su estado.

¿Quién debe preocuparse?

Los dispositivos que estén innecesariamente expuestos al internet público y tienen sus perfiles de configuración «de fábrica» son los que más riesgos asumen. Las dos opciones que os hemos comentado no son las únicas que existen, pero si que ponen muy fácil encontrar vulnerabilidades, simplemente porque el trabajo básico de investigación ya se lo dan hecho a los malos.

Pero, ¡Ojo! Ni google, ni shodan u otras herramientas semejantes vulneran la seguridad de nuestras redes por sí mismas; somos los propietarios los que nos exponemos a riesgos al no configurar adecuadamente nuestra red y los dispositivos que la integran.

Accediendo pueden llegar a:

  • Robar tus datos. En el peor de los casos, vendiéndoselos a terceros
  • Suplantar tu identidad. Por ejemplo, con tu tarjeta de crédito
  • Hacer usos indebidos de tus recursos. Por ejemplo, para guardar sus propios datos en tus discos. O, peor aún, para hacer delitos

O sea, si tienes una red en tu empresa u hogar y tienes datos sensibles, debes tomar algunas medidas para proteger tu red; estas ideas ni son las únicas, ni son una guía completa de cómo auditar tu red, pero son unas recomendaciones que de seguro te ayudarán a mejorar tu seguridad y no es nada extraño o complejo, ya lo veréis.

Consejos para proteger tu red

Cambiar el usuario y contraseña por defecto

Es lo más típico, encontrarte sistemas en producción con root/root, admin/1234, admin/admin, y configuraciones semejantes que nos dan los provedores del hardware/software por defecto. Esto es lo primero que hay que hacer: buscar los usuarios default que aparecen configurados y como mínimo cambiar su contraseña. Lo suyo es deshabilitarla, y crear una cuenta de superusuario que sea «a tu medida» para que no puedan atacarla con facilidad por sistemas automáticos. Y las contraseñas de cualquier cuenta con privilegios deben tener una complejidad suficienta para asegurar que necesiten de una gran potencia de cálculo. Lo suyo es usar caractéres especiales, números, mayúsculas y minúsculas, y en la medida de lo posible que no use un algoritmo de creación, un patrón por el que puedan adivinarla (Ejemplo: nombre de persona con primera en mayúscula, símbolo del punto, año en número). Esto es útil para usuarios de acceso a backend de impresoras, routers switches y en general dispositivos de electrónica de redes, redes inalámbricas, usuarios de acceso a ordenadores, usuarios de bases de datos… Por eso es la primera y, para mí, la más importante: Porque muchos de los malvados que quieran venir a fastidiarnos serán lammers que no tendrán conocimiento real como para entender tu sistema pero si alguna astucia con la que liártela si se lo pones fácil.

Restringir los dispositivos que van a resultar accesibles desde cualquier parte

Lo siguiente más típico es encontrarte en producción con equipos variopintos con puertos abiertos «por si acaso», o con políticas de acceso bastante laxas. Raramente vas a necesitar que tus fotocopiadoras estén configuradas para ser accesibles desde internet; y lo mismo es aplicable todos los dispositivos que componen la infraestructura informática de tu red. ¡Ojo! Una cosa es que sean accesibles desde internet, y otra muy distinta es que puedan acceder a internet. Por eso, en estos caso, toda configuración que permita acceso remoto ha de ser verificada y revocada.

Auditar la seguridad de tu red

Encontrar los errores de seguridad de tu web será la tercera tarea que hacer; y esto lo deberás hacer cada cierto tiempo (Cuando aumente el nivel de riesgo, al añadir un nuevo dispositivo, al sufrir algún riesgo…). Y nadie nace sabiendo en esto. Por ejemplo, puedes usar al propio buscador de shodan para que den la cara las vulnerabilidades, o puedes usar vega si tienes aplicaciones web, u otras aplicaciones específicas. Podrás tomar medidas concretas en base a los resultados.

Utilizar una filtros IP o VPN

Si tienes que acceder a tus datos o recursos desde fuera de tu casa u oficina, lo suyo es que utilices filtros en base a la IP, o si puedes, mejor monta un servidor de vpn. Hay muchas opciones para hacerlo, pero la manera concreta va a depender de tus dispositivos y de tu sistema.

Modificar las cabeceras

Y si tienes servidores, prácticamente en todos puedes modificar las cabeceras de respuesta para que no den pistas de su configuración. Esto por sí solo no va a resolver nada, pero desde luego obligará a un atacante a investigar mucho y tardarán más en conseguir entrar a tu sistema símplemente porque tendrán que probar más.

Conclusiones

En resumen, con búsquedas complejas un potencial atacante puede tener más facilidad para encontrar dispositivos vulnerables, pero siguiendo estas reglas básicas (casi de sentido común), la gente malintencionada no encontrará ninguna solución mágica para atacarnos.

Haced siempre las cosas bien, no dejéis puertas abiertas para que no os encontréis en situaciones comprometidas y tomaos en serio esto de proteger tu red.

Pero si sois de estos típicos curiosos, tampoco cotilleéis donde no debáis: es un delito. Sed buenos y permaneced en el lado de la ley.

Volver arriba