5 Verificaciones que debe ejecutar para garantizar que su red sea segura

5 Verificaciones que debe ejecutar para garantizar que su red sea segura 1

Veinticuatro horas al d√≠a, siete d√≠as a la semana, 365 d√≠as al a√Īo, est√° sucediendo. Ya sea que est√© despierto o dormido, en una reuni√≥n o de vacaciones, est√°n explorando su red, buscando una forma de entrar. Una forma de explotarlo; una manera de robar sus datos, un lugar para almacenar contenido ilegal, un sitio web que pueden desfigurar, o cualquiera de las cientos de otras formas de meterse con usted por el simple placer de todo. Y pueden hacerlo con relativa facilidad, incluso de manera automatizada, con herramientas simples que est√°n disponibles para todos.

Estoy hablando de escáneres de red. Los malos los usan todo el día todos los días para evaluar redes en todo el mundo porque un escáner de red es una de las formas más fáciles y eficientes para encontrar las grietas en su armadura. Si desea ver su red de la misma manera que lo haría un atacante, entonces quiere usar un escáner de red.

Los esc√°neres de red realizan pruebas automatizadas de sistemas a trav√©s de la red. No requieren que se instalen agentes ni ning√ļn otro software en las m√°quinas “objetivo”. Eval√ļan un sistema en funci√≥n de lo que pueden obtener de √©l a trav√©s de la red. Es el mismo tipo de reconocimiento que se realiza contra su red durante todo el d√≠a, y es por eso que tambi√©n desea hacerlo. Aqu√≠ hay cinco comprobaciones que debe realizar regularmente utilizando su esc√°ner de red.

1. Evaluaciones de vulnerabilidad

Los esc√°neres de red pueden usar bases de datos de vulnerabilidades conocidas para verificar cualquier cosa que pueda presentar un riesgo para sus sistemas. Actualice esa base de datos regularmente ya que se descubren nuevas vulnerabilidades todo el tiempo.

2. Escaneos de puertos

Un esc√°ner de puertos es una forma muy r√°pida de determinar qu√© tipo de sistemas se est√°n ejecutando en su red, y son probablemente el tipo de reconocimiento m√°s com√ļn que ver√°. Determine qu√© debe ser accesible en su red desde Internet, valide eso con un esc√°ner de puertos, y luego use una combinaci√≥n de limpieza de reglas de firewall y endurecimiento del sistema para apagar cualquier cosa que no pertenezca.

3. Acceso de contrase√Īa predeterminado

Hay una raz√≥n por la que hay decenas de miles de listas de contrase√Īas predeterminadas en Internet: hacen que sea una forma muy f√°cil de ingresar. No lo haga f√°cil para un atacante. Aseg√ļrese de que todo en su red se haya configurado con una contrase√Īa segura para evitar el acceso no autorizado.

4. Servicios en uso

Para comprometer un servicio, primero tiene que estar ejecutándose. Cada servidor tiene que ejecutar ciertos servicios, de lo contrario es solo un calentador de espacio, pero muchos ejecutan servicios innecesarios ya sea porque están activados de forma predeterminada o porque el administrador que lo configuró no sabía nada mejor. Use su escáner de red para encontrar todos los servicios en ejecución y luego cierre los que no sean necesarios.

5. Acceso remoto

Hablando de contrase√Īas predeterminadas, en aproximadamente la mitad de las auditor√≠as de seguridad que realic√© para los clientes, encontr√© un software de acceso remoto que no conoc√≠an, que se ejecuta en sistemas que facilitaron el acceso. Use su esc√°ner de red para encontrar todas las aplicaciones Telnet, SSH, RDP, GoToMyPC, LogMeIn, PCAnywhere y otras que pueden proporcionar acceso remoto a un sistema y apagar todas las que no deber√≠an estar all√≠. Encontrar todas esas formas “secretas” y cerrar las no aprobadas reducir√° en gran medida los riesgos para su red.

Con un esc√°ner de red, configure un programa regular de escaneo de sus sistemas para estas cinco comprobaciones cr√≠ticas. Escanee desde el exterior para ver qu√© es lo que el firewall no puede detener, y escanee desde la red interna para comprender cu√°nto da√Īo puede causar una amenaza interna. Conocer sus sistemas de la manera en que lo har√° un atacante, lo ayuda a garantizar que todo est√© seguro.

Esta publicaci√≥n de invitado fue proporcionada por Casper Manes en nombre de GFI Software Ltd. Obtenga m√°s informaci√≥n sobre la importancia del escaneo en red descargando el libro electr√≥nico gratuito: Un botiqu√≠n de primeros auxilios para SysAdmins. Todos los productos y nombres de compa√Ī√≠as aqu√≠ incluidos pueden ser marcas comerciales de sus respectivos due√Īos.