Forma y plan de divulgación de la seguridad de la información en redes. . Gracias
El plan de seguridad de red de la empresa se puede redactar a partir de los siguientes puntos. Espero que le resulte útil.
En términos generales, los dispositivos utilizados por los piratas informáticos no pueden llegar a la red inalámbrica, por lo que no pueden entrar. Algunos enrutadores le permiten controlar la intensidad de la señal de las transmisiones. Si tiene esta opción, reduzca la señal del enrutador a la intensidad más débil requerida. Además, considere desactivar su enrutador inalámbrico por la noche y en otros momentos en que no esté en uso.
No es necesario ser un experto en sistemas para protegerse mejor contra los piratas informáticos. Es difícil evitar que los piratas informáticos accedan a algo tan invisible e intangible como una señal electrónica. Es por eso que proteger las redes inalámbricas siempre ha sido un desafío. Si su red inalámbrica no es segura, su empresa y sus datos corren un gran riesgo. De esa manera, los piratas informáticos podrían monitorear qué sitios web visita o ver qué información intercambia con socios comerciales. También podrían iniciar sesión en su red y acceder a sus archivos.
Aunque las redes inalámbricas siempre han sido vulnerables a los piratas informáticos, su seguridad se ha mejorado enormemente. Los siguientes métodos están diseñados para ayudarle a mejorar su seguridad.
1. Instale un enrutador inalámbrico seguro.
Este dispositivo conecta los ordenadores de su red a Internet. Tenga en cuenta: no todos los enrutadores son iguales. Como mínimo, un enrutador debe tener las siguientes tres capacidades: (1) admitir contraseñas que tengan menos probabilidades de ser descifradas; (2) poder ocultarse de personas no autorizadas y demasiado curiosas fuera de la red y (3) prevenir; Cualquier persona que obtenga acceso a la red a través de una computadora no autorizada. Este artículo toma como ejemplo el enrutador producido por Belkin International. Este y enrutadores similares fabricados por otras empresas se utilizan ampliamente en las redes actuales. Su proceso de configuración es muy similar. Algunos de los métodos recomendados en este artículo son adecuados para dichos dispositivos. Tenga en cuenta: Es posible que los enrutadores más antiguos o menos costosos no ofrezcan la misma funcionalidad.
2. Elija un nombre de enrutador seguro.
Este paso se puede realizar utilizando el software de configuración del fabricante. El nombre del enrutador servirá como un punto de transmisión (también llamado punto de acceso), visible para usted o cualquier persona que intente conectarse a una red inalámbrica dentro de la zona de transmisión del enrutador. No utilice la marca o el modelo del enrutador (como Belkin, Linksys o AppleTalk) como nombre. De esta forma, los piratas informáticos pueden encontrar fácilmente posibles agujeros de seguridad en el enrutador.
De manera similar, si utiliza su propio nombre, dirección, nombre de la empresa o equipo del proyecto como nombre del enrutador, equivale a ayudar a los piratas informáticos a adivinar su contraseña de red.
Así es como puedes proteger el nombre de tu enrutador: un nombre que consta enteramente de letras y números aleatorios o cualquier otra cadena de caracteres que no revele el modelo del enrutador ni tu identidad.
3. Personalizar contraseña.
Se debe cambiar la contraseña predeterminada de fábrica del enrutador. Si le informa a un pirata informático el modelo de su enrutador, sabrá la contraseña predeterminada del enrutador. Y si el software de configuración ofrece la opción de permitir la administración remota, desactive esta función para que nadie pueda controlar la configuración del enrutador a través de Internet.
4. Oculta el nombre del enrutador.
Después de elegir un nombre seguro, debe ocultar el nombre del enrutador para evitar la transmisión. Este nombre también se denomina Identificador de conjunto de servicios (SSID).
Una vez que completes este paso, el enrutador ya no aparecerá en la lista de transmisión de enrutadores en tu área, lo que hará que tu red inalámbrica sea invisible para vecinos y piratas informáticos. Aún podrás transmitir señales en el futuro y los piratas informáticos necesitarán equipos sofisticados para determinar si tienes una red inalámbrica.
5. Restringir el acceso a la red.
Deberías utilizar un método llamado filtrado de direcciones MAC (que no tiene nada que ver con los Mac de Apple) para evitar que ordenadores no autorizados se conecten a tu red inalámbrica. Para hacer esto, primero debe averiguar la dirección de control de acceso a medios (MAC) de cada computadora que puede conectarse a su red. Todas las computadoras están identificadas por una dirección MAC de 12 caracteres. Para verificar qué computadoras tiene, haga clic en "Inicio", luego haga clic en "Ejecutar", ingrese cmd y haga clic en "Aceptar". Se abrirá una nueva ventana con un mensaje de DOS.
Ingrese ipconfig/all y presione Enter para ver información sobre todas las tarjetas de red de la computadora. La columna "Dirección física" muestra la dirección MAC de la computadora.
Una vez que tengas una lista de direcciones MAC autorizadas, puedes utilizar el software de instalación para acceder a la tabla de control de direcciones MAC del router. Luego, ingrese la dirección MAC de cada computadora a la que se le permite conectarse a la red. Si la dirección MAC de una computadora no aparece en esta lista, no podrá conectarse a su enrutador ni a su red.
Tenga en cuenta: Este no es un método de seguridad infalible. Un hacker experimentado puede configurar una dirección MAC falsa para su computadora. Pero necesitan saber qué direcciones MAC están en su lista de computadoras autorizadas.
Desafortunadamente, debido a que las direcciones MAC no están cifradas durante la transmisión, un pirata informático puede saber qué direcciones MAC están en la lista simplemente investigando o monitoreando los paquetes transmitidos en su red. Por lo tanto, el filtrado de direcciones MAC sólo puede funcionar con piratas informáticos novatos. Sin embargo, si abandona a los piratas informáticos, es posible que dejen su red en paz y ataquen una red que no filtre direcciones MAC.
6. Elija un modo de cifrado seguro.
La primera tecnología de cifrado desarrollada para redes inalámbricas fue Wired Equivalent Privacy (WEP). Todos los sistemas de cifrado utilizan una cadena de caracteres (llamada clave) para cifrar y descifrar datos. Para descifrar paquetes difundidos en la red, un pirata informático debe descubrir el contenido de la clave correspondiente. Cuanto más larga sea la clave, más fuerte será el mecanismo de cifrado proporcionado. La desventaja de WEP es que la longitud de la clave es de sólo 128 bits y nunca cambia, lo que facilita a los piratas informáticos descifrar la clave.
Wireless Fidelity Protected Access 2 (WPA2), desarrollado en los últimos años, ha superado algunas de las deficiencias de WEP. WPA2 utiliza una clave de 256 bits y sólo es aplicable a los últimos modelos de enrutadores. Es el mecanismo de cifrado más potente que existe actualmente en el mercado. Mientras se transmite el paquete, la clave de cifrado WPA2 sigue cambiando. Por lo tanto, los piratas informáticos que intentan descifrar claves WPA2 sondeando paquetes son una pérdida de tiempo. Por lo tanto, si su enrutador es relativamente nuevo y también ofrece opciones de cifrado, debe elegir WPA2 en lugar de WEP. Tenga en cuenta: WPA1 es adecuado para grandes empresas y es más complicado de configurar. WPA2 es adecuado para pequeñas empresas y particulares, y a veces lo es. Se llama WPA-PSK (clave precompartida).
WPA2 no puede eliminar todos los riesgos. El mayor riesgo ocurre cuando los usuarios inician sesión en redes inalámbricas WPA2. Para obtener acceso, los usuarios deben proporcionar una contraseña llamada clave precompartida. El administrador del sistema establece esta clave en la computadora de cada usuario al construir y configurar la red. Si un usuario intenta acceder a la red, los piratas informáticos intentarán monitorear el proceso y descifrar el valor de la clave previamente compartida. Una vez que lo logran, pueden conectarse a la red.
Afortunadamente, las claves precompartidas pueden tener entre 8 y 63 caracteres y pueden incluir espacios y caracteres especiales. Para maximizar la seguridad, las contraseñas de las redes inalámbricas deben contener 63 caracteres, incluidas combinaciones aleatorias que no se pueden encontrar en los diccionarios.
7. Áreas de transmisión restringidas.
El enrutador debe colocarse en el centro de su edificio, lejos de ventanas o de los costados del edificio. De esta forma, se puede restringir la zona de transmisión del enrutador. Luego, camine fuera del edificio con su computadora portátil y vea si puede obtener una señal del enrutador en un estacionamiento o calle cercana.
En términos generales, los dispositivos utilizados por los piratas informáticos no pueden llegar a la red inalámbrica, por lo que no pueden entrar. Algunos enrutadores le permiten controlar la intensidad de la señal de las transmisiones. Si tiene esta opción, debilite la señal del enrutador a la intensidad más débil requerida. Considere desactivar su enrutador inalámbrico por la noche y en otros momentos cuando no esté en uso. No es necesario apagar la red ni el servidor web, simplemente desconecte el enrutador. Esto no restringirá el acceso de los usuarios internos a la red ni interferirá con el uso de su sitio web por parte de los usuarios normales.
8. Considere la posibilidad de utilizar tecnología avanzada.
Si decides actualizar tu enrutador después de leer este artículo, podrías considerar usar el enrutador original como honeypot. En realidad, se trata de un enrutador disfrazado, configurado para atraer y frustrar a los piratas informáticos. Simplemente conecte el enrutador original, pero no lo conecte a ninguna computadora. Nombra el enrutador como Confidencial. No ocultes el SSID, sino transmítelo.
9. Toma la iniciativa.
No te quedes quieto. Utilice los métodos anteriores para proteger su empresa y sus datos de intrusos.
Familiarízate con las distintas opciones de tu router y toma la iniciativa de configurarlas