Nos han regalado algunas hazañas de espionaje bastante entretenidas, cortesía de Hollywood. ¿Quién puede olvidar la forma en que Tom Cruise colgaba del techo mientras intentaba entrar en un sistema de seguridad informático en "Misión Imposible"? ¿O qué tal el misterioso hacker que parece burlar todas las medidas de seguridad para corromper los datos de Rossum Corporation en la serie de televisión "Dollhouse"? Hackear una red debe requerir habilidades y conocimientos sobrehumanos, ¿verdad?
Es posible que se sorprenda al saber lo fácil que es para alguien piratear una red informática. El hecho es que muchas redes informáticas están prácticamente indefensas ante los intrusos. En los primeros días de las redes informáticas domésticas, las personas que armaban las redes eran expertos y entusiastas. Armaron sus sistemas sabiendo cómo las computadoras pueden comunicarse entre sí e incorporaron medidas de protección para evitar que otros usuarios de computadoras husmeen.
Hoy en día, las redes informáticas domésticas son populares entre una amplia gama de consumidores. El conocimiento del usuario abarca de experto a novato. Algunos usuarios pueden no ser conscientes de los peligros que pueden encontrar si no aseguran adecuadamente su red. Otros pueden pensar que la seguridad de la red doméstica es demasiado complicada o confusa. Pero la seguridad de la red es más importante que nunca y vale la pena el esfuerzo de aprender más al respecto.
Una red desprotegida podría permitir que hackers maliciosos, conocidos como crackers -- acceso a sus datos. Incluso podría permitir que alguien tome el control de sus computadoras y las use para cometer delitos como un ataque de denegación de servicio distribuido (DDoS). Incluso si nadie husmea en su información o controla su computadora, alguien podría usar su red para acceder a Internet. A medida que más ISP comienzan a poner límites a la cantidad de datos que puede descargar, se vuelve aún más importante controlar su red. No querrás recibir una bofetada con una factura enorme por servicios de Internet que ni siquiera usaste.
Con las herramientas y los conocimientos adecuados, puede minimizar las posibilidades de que su seguridad se vea comprometida por piratas informáticos malintencionados o virus informáticos. Comencemos.
Contenido
- Hardware de seguridad de red
- Software de seguridad de red
- Detección de intrusiones en redes inalámbricas
- Consejos sobre redes inalámbricas seguras
Hardware de seguridad de red
Cuando hablamos de redes domésticas, generalmente nos referimos a un sistema compuesto por al menos dos dispositivos conectados entre sí. Por lo general, estos dispositivos también se conectan a Internet. Técnicamente, si solo tiene un dispositivo conectado a Internet, es parte de una red más grande. Pero no tendrías una red propia.
Las computadoras que se ejecutan en el sistema operativo Windows tienen más riesgo de invasiones de seguridad que las computadoras Mac. Eso era de esperar:el sistema operativo Windows domina el mercado de las computadoras. Eso significa que la plataforma Windows es un gran objetivo para las personas que quieren explotar las computadoras:tienen un objetivo mucho más grande y una recompensa potencial.
Otros dispositivos que pueden formar parte de una red doméstica incluyen enrutadores, cortafuegos, módems de cable o DSL, impresoras, consolas de videojuegos, teléfonos inteligentes y teléfonos de voz sobre protocolo de Internet (VoIP). Según los protocolos que utilice, es posible que tenga incluso más dispositivos conectados a su red. Por ejemplo, los dispositivos Bluetooth pueden sincronizarse entre sí cuando se encuentran dentro del alcance de la red.
Desde el punto de vista de la seguridad, las piezas de hardware que ayudarán a proporcionar seguridad son los cortafuegos y los enrutadores. Los cortafuegos vienen en dos variedades:hardware y software. Puede comprar un dispositivo de firewall físico o ejecutar una aplicación de firewall. Muchos enrutadores tienen un software de firewall incorporado.
Los cortafuegos actúan como filtros. Le ayudan a monitorear el tráfico de datos entre su red e Internet. Si detecta tráfico inusual, es una señal potencial de que alguien ha comprometido la seguridad de su red doméstica. La mayoría de los cortafuegos tienen varias configuraciones de seguridad para elegir. Las configuraciones más restrictivas son generalmente las más seguras, pero también limitan sus opciones. La mayoría de los cortafuegos le permitirán crear una lista de direcciones web que están fuera de los límites.
Si usa un enrutador inalámbrico, debe asegurarse de establecer una contraseña y habilitar el cifrado. Las redes inalámbricas desprotegidas son una mala idea. La mayoría de los enrutadores tienen opciones de cifrado de cifrado inalámbrico (WEP) o acceso protegido Wi-Fi (WPA). Algunos tienen ambos. WPA es más seguro que WEP. Habilitar el cifrado y elegir una contraseña de administrador de enrutador segura son dos pasos que ayudarán a mantener segura su red.
Una nota sobre las contraseñasAdministrar contraseñas puede ser una molestia, pero es una parte importante de la seguridad de la red. Debe elegir contraseñas que sean difíciles de adivinar. Lo mejor es una cadena de letras, números y otros caracteres. No elija nombres, fechas o palabras comunes como contraseñas. Y resista la tentación de usar la misma contraseña para todo su hardware y servicios.
Software de seguridad de red
En el lado del software de la cuestión de la seguridad hay varias aplicaciones importantes. Como mencionamos anteriormente, los firewalls vienen en variedades de hardware y software. Si no tiene un firewall de hardware, puede usar una aplicación de firewall para ayudar a proteger su red. Incluso puede usar una versión de hardware y software si lo desea.
Hay varios programas de cortafuegos disponibles en el mercado. Algunos de ellos son gratuitos. Muchos son parte de un paquete de software más grande que incluye otras aplicaciones importantes.
Casi tan importante como un cortafuegos es el software antivirus. Si bien es posible que pueda evitar la mayoría de los virus informáticos, los troyanos y otras formas de malware a través de hábitos de navegación web cuidadosos, la verdad es que a veces las cosas se escapan. Todo lo que necesita es un error y terminará con una computadora infectada. Un programa antivirus sólido puede ayudarlo a mantener su computadora segura.
El software antivirus aísla y neutraliza el malware. La mayoría de los programas antivirus buscan virus comparando las aplicaciones de su computadora con una enorme base de datos de malware. Si algo coincide, el software alerta al usuario e intenta neutralizar el programa. Para que el software antivirus siga siendo eficaz, es importante que lo mantenga actualizado. Muchos programas tienen una función de actualización automática que descargará nuevas definiciones de virus semanalmente.
Otras aplicaciones útiles para investigar son los programas anti-spyware o anti-adware. Al igual que el software antivirus, estos programas buscan en su computadora aplicaciones que puedan afectar la seguridad de su red. El spyware y el adware pueden rastrear sus actividades en línea y enviar información a otra computadora.
Muchos de estos programas tienen modos de escaneo activos que te ayudarán a vigilar tu computadora en tiempo real. Otros pueden requerir que configure un programa de escaneo o ejecute un escaneo manualmente. Es una buena idea ejecutar escaneos regularmente, al menos una vez a la semana.
abrigarseMuchas empresas ofrecen paquetes de software que combinan programas antivirus, cortafuegos y antispyware. Resista la tentación de instalar varios programas antivirus:ralentizarán su computadora y pueden hacer que se bloquee. Elige un buen programa y apégate a él.
Detección de intrusiones en redes inalámbricas
Un firewall fuerte debería ayudarlo a vigilar los intentos de comunicarse con su computadora. También debería alertarlo si una aplicación en su máquina está intentando contactar a otra computadora. Esté atento a estos mensajes. Algunos son inofensivos o incluso beneficiosos:no querrá bloquear su programa antivirus para que no descargue las últimas actualizaciones. Pero otros pueden ser señales de que alguien está intentando acceder a su información o controlar su máquina desde una ubicación remota.
La mayoría de los navegadores web tienen configuraciones de seguridad que pueden ayudarlo a mantener su red segura. Varios le advertirán si está a punto de visitar un sitio conocido por albergar malware. También puede ajustar la configuración, como si su navegador aceptará o no cookies o ejecutará aplicaciones Java. Deshabilitar las cookies, Java y otras opciones ayudará a mantener segura su red, pero también afectará su experiencia de navegación. Es posible que no pueda interactuar con los sitios de la forma prevista por el webmaster si desactiva estas opciones.
Los administradores de redes informáticas comerciales a veces confían en software y hardware especiales llamados sistemas de detección de intrusos (IDS). Estos sistemas monitorean el tráfico de datos a través de redes y computadoras anfitrionas. Un buen IDS puede comparar estos datos con patrones de malware conocidos y alertar al administrador si hay un problema. Pero esa es una solución para una red informática mucho más grande que la típica red doméstica.
La mayoría de los programas antivirus no detectarán a un intruso. Pero es posible que descubras una aplicación de malware que hace posibles las intrusiones. Ejecute el software antivirus con frecuencia para asegurarse de que su sistema sea seguro. También debe asegurarse de instalar actualizaciones y parches para su sistema operativo a medida que estén disponibles. Estos parches pueden ayudar a sellar vulnerabilidades en su computadora.
Cortar la conexiónSi realmente quiere estar seguro, puede desconectar su enrutador o módem cuando no lo esté usando. Los piratas informáticos no pueden acceder a su sistema si no hay conexión. También es una buena idea desconectar su red si estará fuera de la ciudad por más de unos pocos días.
Consejos sobre redes inalámbricas seguras
Configurar una red segura es una cosa, mantenerla segura es otra. Todo su arduo trabajo se desperdiciará si no tiene cuidado con la forma en que usa Internet. Pero si sigue algunas pautas, reducirá en gran medida sus posibilidades de comprometer la seguridad de su red.
El primer consejo es evitar hacer clic en hipervínculos en correos electrónicos o mensajes instantáneos, especialmente si no reconoce el nombre de la persona que se lo envía. El enlace puede llevarlo a un sitio que aloja malware. Incluso podría iniciar una descarga de malware. Dígales a sus amigos y familiares que evite hacer clic en hipervínculos a menos que esté seguro de que conducen a un destino seguro.
A veces, los enlaces en las páginas web también pueden conducir a malware. Puede hacer clic en un enlace pensando que va a un sitio cuando en realidad va a otro. Algunos diseñadores de malware llegan incluso a crear una copia de una página web legítima y la utilizan para alojar su malware. Se llama suplantación de identidad . Afortunadamente, no es tan común:la mayoría de los sitios legítimos toman medidas rápidamente cuando descubren una versión falsificada.
Si desea asegurarse de que está visitando el sitio web correcto, no debe confiar en absoluto en los hipervínculos. La forma más confiable de llegar al sitio que desea es escribir la URL en la barra de direcciones de su navegador. Incluso este método no es completamente infalible, pero es la forma más confiable de asegurarse de ir al sitio que desea visitar.
Otra cosa a tener en cuenta son los servicios peer-to-peer. Estos servicios le permiten descargar archivos alojados en las computadoras de otros usuarios. La mayoría de estos servicios dependen de que los usuarios compartan archivos. Por lo general, el servicio creará una carpeta compartida. Cualquier archivo dentro de esa carpeta es un juego justo:otros usuarios del servicio pueden descargar una copia. Si no tiene cuidado, podría permitir el acceso sin restricciones a todos los archivos de su computadora. Si almacena información privada en su máquina, es posible que no sea privada por mucho tiempo.
Siempre que sea cauteloso al configurar un servicio de igual a igual, debería estar bien. Solo tenga en cuenta que, por la naturaleza misma del servicio, estará comprometiendo la seguridad de su red.
Puede parecer que los consejos que hemos compartido en este artículo son excesivos. Pero piense en lo importante que es su información personal para usted. Si alguien más tuviera acceso a esa información, él o ella podría robar su identidad. Un pirata informático malicioso podría asaltar una cuenta bancaria, arruinar su calificación crediticia o usar sus máquinas para atacar un servidor web o enviar spam. Si bien ninguna red es 100 % inmune a los ataques, seguir estos consejos reducirá en gran medida el riesgo de un compromiso de seguridad.
Obtenga más información sobre redes informáticas y seguridad en la página siguiente.