Consejos para asegurar su red de pequeñas empresas

Solo porque su negocio sea pequeño, no significa que los hackers no lo tratarán. La realidad es que a las técnicas de escaneo automatizado y a las botnets no les importa si su empresa es grande o pequeña, solo buscan agujeros en la seguridad de su red para explotar.

Mantener una red doméstica o de pequeña empresa segura no es fácil, e incluso para un experto en TI, aún se necesita tiempo y energía para mantener las cosas bajo llave. Aquí hay 10 de los pasos más críticos que puede tomar para evitar que sus datos terminen en algún lugar, y ninguno de ellos toma mucho tiempo o esfuerzo para lograrlo.

  1. Obtener un firewall

El primer paso para cualquier atacante es encontrar vulnerabilidades en la red al buscar puertos abiertos. Los puertos son los mecanismos mediante los cuales la red de su pequeña empresa se abre y se conecta con el mundo más amplio de Internet. Un hacker ve un puerto abierto como una invitación irresistible para el acceso y la explotación. Un firewall de red bloquea los puertos que no necesitan estar abiertos.

Un firewall correctamente configurado actúa como la primera línea de defensa en cualquier red. El firewall de la red establece las reglas para los puertos que deben estar abiertos y cuáles deben cerrarse. Los únicos puertos que deben estar abiertos son los puertos para los servicios que necesita ejecutar.

Por lo general, la mayoría de los enrutadores para pequeñas empresas incluyen algún tipo de funcionalidad de firewall, por lo que es probable que si tiene un enrutador detrás de su proveedor de servicio o DSL / cable módem, probablemente ya tenga un firewall. Para verificar si ya tiene capacidades de firewall a nivel de enrutador en su red, inicie sesión en su enrutador y vea si hay alguna configuración para Firewall o Seguridad. Si no sabe cómo iniciar sesión en su enrutador en una PC con Windows, busque la información de su conexión de red. El elemento identificado como Puerta de enlace predeterminada es probablemente la dirección IP de su enrutador.

También hay muchas aplicaciones de firewall de escritorio disponibles en la actualidad, pero no las confunda con una sustitución del firewall que se encuentra en el punto de entrada principal de la red de su pequeña empresa. Debería tener un servidor de seguridad justo detrás de la conectividad de su red en su negocio para filtrar el mal tráfico antes de que pueda llegar a cualquier escritorio o cualquier otro activo de la red.

  1. Protege con contraseña tu Firewall

Genial, tienes un firewall, pero nunca es suficiente simplemente colocarlo en tu red y encenderlo. Uno de los errores más comunes en la configuración de equipos de red es mantener la contraseña predeterminada.

Es un asunto trivial en muchos casos para que un atacante identifique la marca y el número de modelo de un dispositivo en una red. Es igualmente trivial utilizar simplemente Google para obtener el manual del usuario para encontrar el nombre de usuario y la contraseña predeterminados.

Tómese el tiempo para hacer esta solución fácil. Inicie sesión en su enrutador / firewall, y tendrá la opción de establecer una contraseña; Normalmente, lo encontrará en el elemento de menú Administración.

  1. Actualizar el firmware del enrutador

El firmware del enrutador o firewall obsoleto es otro problema común. Los equipos de red para pequeñas empresas, al igual que las aplicaciones y los sistemas operativos, deben actualizarse para la seguridad y la corrección de errores. El firmware con el que se envió el enrutador y / o cortafuegos de su pequeña empresa probablemente esté desactualizado dentro de un año, por lo que es fundamental asegurarse de que lo actualice.

Algunos proveedores de enrutadores tienen un simple cuadro de diálogo que le permite verificar nuevas versiones de firmware desde el menú de administración del enrutador. Para los enrutadores que no tienen comprobación automática de la versión del firmware, busque el número de versión en la pantalla de administración de su enrutador y luego vaya al sitio de soporte del proveedor para ver si tiene la versión más reciente.

  1. Block pings

La mayoría de los enrutadores y enrutadores incluyen configuraciones múltiples que ayudan a determinar la visibilidad del enrutador y / o del cortafuegos hacia el mundo exterior. Uno de los métodos más simples que utiliza un pirata informático para encontrar una red es mediante el envío de una solicitud de ping, que es solo una solicitud de la red para ver si algo responde. La idea es que si un dispositivo de red responde, hay algo allí que el hacker puede explorar más y potencialmente explotar. Puede hacer que sea más difícil para los atacantes simplemente configurando el enrutador o el firewall de su red para que no responda a los pings de la red. Normalmente, la opción de bloquear los pings de red se puede encontrar en el menú de administración de un firewall y / o enrutador como una opción de configuración.

  1. Escanearte a ti mismo

Una de las mejores maneras de ver si tiene puertos abiertos o vulnerabilidades de red visibles es hacer lo mismo que haría un atacante: escanear su red. Al escanear su red con las mismas herramientas que usan los investigadores de seguridad (y los atacantes), verá lo que ven. Entre las herramientas de escaneo de red más populares está la herramienta de código abierto nmap). Para los usuarios de Windows, la descarga de Nmap ahora incluye una interfaz gráfica de usuario, por lo que ahora es más fácil que nunca escanear su red con herramientas estándar de la industria, de forma gratuita. Escanee su red para ver qué puertos están abiertos (eso no debería ser), y luego vuelva a su firewall para realizar los cambios necesarios.

  1. Bloquear direcciones IP

De manera predeterminada, la mayoría de los enrutadores de pequeñas empresas usan algo llamado DHCP, que asigna automáticamente direcciones IP a las computadoras que se conectan a la red. DHCP hace que sea fácil para usted permitir que los usuarios se conecten a su red, pero si se explota su red, también facilita la conexión de los atacantes a su red. Si su pequeña empresa solo tiene un número establecido de usuarios y no tiene usuarios invitados conectados habitualmente a su red, es posible que desee considerar bloquear las direcciones IP.

La ventaja de asignar una IP es que cuando verifique los registros de su enrutador, sabrá qué IP está asociada a una PC y / o usuario específico. Con DHCP, la misma PC podría tener diferentes direcciones IP durante un período de tiempo a medida que las máquinas se encienden o se apagan. Al saber qué hay en su red, sabrá de dónde vienen los problemas cuando surgen.

  1. Usar VLANs

No todos en su pequeña empresa necesitan necesariamente acceso a los mismos recursos de red. Si bien puede determinar y configurar el acceso con contraseñas y permisos en las aplicaciones, también puede segmentar su red con VLAN o LAN virtuales. Las VLAN son casi siempre parte de cualquier enrutador de clase empresarial y le permiten segmentar una red según las necesidades y los riesgos, así como los requisitos de calidad del servicio. Por ejemplo, con una configuración de VLAN puede tener el departamento de finanzas en una VLAN, mientras que las ventas están en otra. En otro escenario, podría tener una VLAN para sus empleados y luego configurar otra para trabajadores contratados o invitados. La mitigación del riesgo consiste en proporcionar acceso a los recursos de la red a las personas autorizadas y restringir el acceso a las personas que no lo están.

  1. Obtener un IPS

Un firewall no siempre es suficiente para proteger una red de pequeñas empresas. La realidad actual es que la mayor parte del tráfico de la red pasa por el Puerto 80 para el tráfico HTTP o web. Por lo tanto, si deja ese puerto abierto, seguirá corriendo el riesgo de los ataques dirigidos contra el puerto 80. Además del firewall, la tecnología del Sistema de prevención de intrusiones (IPS) puede desempeñar un papel clave en la seguridad de la red. Un IPS hace más que simplemente monitorear puertos; supervisa el flujo de tráfico en busca de anomalías que puedan indicar actividad maliciosa. En ocasiones, la tecnología IPS se puede incluir en un enrutador como parte de un dispositivo Unified Threat Management (UTM). Dependiendo del tamaño de la red de su pequeña empresa, es posible que desee considerar una caja física separada.

Otra opción es aprovechar las tecnologías de código abierto que se ejecutan en sus propios servidores (o como instancias virtuales si está virtualizado). En el lado de IPS, una de las principales tecnologías de código abierto se llama SNORT (que está respaldada por el proveedor comercial Sourcefire).

  1. Obtener un WAF

Un servidor de seguridad de aplicaciones web (WAF) tiene la tarea específica de ayudar a proteger contra ataques dirigidos específicamente contra aplicaciones. Si no está alojando aplicaciones dentro de la red de su pequeña empresa, los riesgos que un WAF ayuda a mitigar no son tan pronunciados. Si está alojando aplicaciones, WAF frente a (o como parte de) su servidor web es una tecnología clave que debe tener en cuenta. Múltiples proveedores, incluyendo Barracuda, tienen cajas WAF de red. Otra opción es el proyecto de código abierto ModSecurity, que está respaldado por el proveedor de seguridad Trustwave.

  1. Usar VPN

Si ha pasado por todos los problemas de proteger la red de su pequeña empresa, tiene sentido extender esa protección a sus empleados móviles y también conectados de forma remota. Una red privada virtual o VPN permite a sus trabajadores remotos iniciar sesión en su red con un túnel cifrado. Ese túnel se puede usar para proteger de manera efectiva a sus empleados remotos con las mismas tecnologías de firewall, IPS y WAF de las que se benefician los usuarios locales. Una VPN también protege su red al no permitir que los usuarios que vienen de entornos móviles riesgosos se conecten de manera insegura.

Dejar respuesta

Please enter your comment!
Please enter your name here