Seguridad de la Red Profesional

Riesgos que conlleva estar en línea y tips para proteger una red pyme o profesional contra los cibercriminales.

 

Hackear aún tiene ese sentimiento semi-romántico que lo hizo en los años ochenta. A Flygames le fascinaba poder acceder a una notebook súper segura en su red hogareña, con  jarras de café sin terminar luego de una noche larga………

 Sin embargo, la realidad es mucho más oscura. Como hemos visto en el pasado, no solo los departamentos del gobierno, los silos de misiles o los dictadores corruptos se ponen del lado equivocado de los piratas informáticos, sino que a menudo son personas normales como nosotros.

 Ha habido algunos casos de hacking de alto perfil en los últimos años, los más famosos han sido las celebridades a las que se les han robado sus fotos y videos de sus cuentas en la nube. Estos son los que aparecen en los titulares, pero estos pocos incidentes de pirateo no son nada en comparación con los millones de intentos que se producen todos los días para el resto de nosotros.

Hackear hechos

Según el Informe de Seguridad confiables,  se registraron 12,6 millones de víctimas de piratería y robo de identidad en un período de 12 meses entre 2012 y 2013. Un número que equivale aproximadamente a una persona que es hackeada cada tres segundos, más o menos.

En 2012, el 98% de todos los ataques de piratería informática fueron tarjetas de crédito, o el robo de datos de pago utilizado en forma fraudulenta en línea o en las transacciones de caja registradora. Se estima que se perdieron más de u$s 21 mil millones por el robo de identidad de los piratas informáticos, con una pérdida potencial promedio de u$s 4,900 por hogar.

La lista de verificación de elementos para los que el pirata informático busca nombres de usuario, contraseñas, PIN, números de cuentas telefónicas y de servicios públicos, detalles bancarios y de tarjetas de crédito, números de empleados, números de carné de conducir y pasaporte, documentación del seguro y números de cuenta. detalle de cuentas de fondos financieros, y un largo etc.

Cómo obtienen estos datos va desde adquirir acceso remoto a su computadora, inyecciones de SQL a un sitio web popular, falsificar un sitio web bancario u otro sitio web financiero, ejecución remota de código, exploits en certificados de fideicomiso de sitios web, robo físico y redes sociales.

Redes Sociales

En el tema de las redes sociales, hay algunos números interesantes asociados con él. Según las fuentes, el 16% de las personas menores de 19 años fueron víctimas de una estafa de phishing controlada, y el 72% fueron víctimas cuando seguían enlaces publicados por sus amigos. Además, el 68% de todos los usuarios de redes sociales comparten públicamente su información de cumpleaños. El 63% compartió las escuelas, institutos y universidades a las que asistieron. Un asombroso 18% de los usuarios comparten públicamente sus números de teléfono, y 12% comparten los nombres de sus mascotas (más sobre esto más adelante).

Si estos números no son suficientemente aterradores, está el hecho de que el 19% de todos los usuarios de Wi-Fi en todo el mundo todavía usan cifrado WEP para la seguridad de su red doméstica. Además, el 89% de todos los puntos de acceso Wi-Fi públicos no están protegidos, no están supervisados ​​y están disponibles todo el día, todos los días.

Y, por último, se estima que el 10% de todos los correos electrónicos no deseados son maliciosos y contienen algún tipo de código de inyección diseñado para infiltrarse en su sistema si se abren. Y un 7% adicional de todos los correos electrónicos no deseados contienen un enlace a un sitio web que ha sido diseñado para robar información o descargar algún elemento para obtener acceso a sus datos almacenados localmente.

Ej.:

Regístrese para recibir el boletín

Recibe noticias, competiciones y ofertas especiales directamente en tu bandeja de entrada

Su dirección de correo electrónico

Mostrar más

Qué hacer

Hay una serie de pasos para evitar que alguien piratee su espacio personal, ya sea en la nube o en la computadora que tiene delante.

Naturalmente, puede llevar todos estos pasos al extremo y vivir en una jaula con blindaje electrónico completa con sombrero de acero y techo forrado de plomo. Sin embargo, esa no es realmente una opción para la mayoría de las personas. Sin embargo, hay modos en el que puede hacer todo lo que pueda para protegerse y, lo que es más importante, reeducarse para detectar posibles intentos de piratería y supervisar con éxito la seguridad de su red doméstica.

Protección de red

Comenzando con la red doméstica, hay varios pasos sencillos que podemos tomar para evitar que el hacker ingrese a sus sistemas. La mayoría de estos pasos probablemente ya lo haga, y algunos son sorprendentemente simples

Cambiar contraseñas de administrador del Router

Este es uno de los puntos de entrada más comunes para que alguien obtenga acceso a su red doméstica. El router que recibió de su ISP puede estar actualizado y ofrecer las mejores formas de cifrado posibles, pero en general todos vienen con un número determinado de SSID WiFi y claves inalámbricas, generalmente impresas en la parte posterior del router.

No hace falta ser un genio para rastrear las secciones menos confiables de Internet y obtener una lista de SSID y claves inalámbricas utilizadas por ese ISP en particular. El hecho de que su router esté casi permanentemente promocionándose como BTHomeHUB, Sky, TalkTalk o cualquier modelo tampoco ayuda mucho.

Por lo tanto, el hacker astuto puede obtener acceso al router, establecer una conexión e incluso utilizar la lista de contraseñas predeterminadas, como login: Admin, password: 1234, para acceder al funcionamiento interno del router. Por lo tanto, es mejor cambiar los nombres de usuario y contraseñas predeterminados del router a algo un poco más complejo y personal.

Verifique el cifrado inalámbrico

La mayoría de los routers vienen con un nivel de encriptación activo, pero hay algunos ejemplos en los que el estado predeterminado de encriptación puede ser extremadamente débil, o peor aún, completamente abierto.

Si hay un candado junto a su red inalámbrica, como se ve al escanear redes inalámbricas en una computadora, entonces al menos tiene algo de encriptación activa. Si luego accede a la capa de administración de su router y le dice que el método de encriptación no es WPA2, deberá cambiarlo bastante.

WEP es el estándar más antiguo de cifrado inalámbrico y, como tal, se puede descifrar en menos de quince minutos a través de varias herramientas inteligentes, todas las cuales están disponibles de manera gratuita. WPA y WPA2 tampoco son perfectos, pero el cifrado suele ser lo suficientemente fuerte como para disuadir a cualquier hacker de nivel

Utilice el filtrado de direcciones MAC

Cada interfaz de red tiene un identificador único conocido como MAC (Media Access Code), independientemente de si se trata de una computadora, tableta, teléfono o consola de juegos.

La idea detrás del filtrado de direcciones MAC es bastante simple. Obtenga las direcciones MAC de sus dispositivos en su hogar e ingréselas en el router para que solo esos identificadores únicos puedan conectarse a su red.

Obviamente, si tiene una cantidad significativa de dispositivos con capacidad de red, esto podría llevar algún tiempo. Pero, en teoría, debería estar mucho más seguro frente a un pirata informático en un automóvil fuera de tu casa con una computadora portátil.

Desafortunadamente, las direcciones MAC pueden ser pirateadas y falsificadas, por lo que, si bien el hacker menor puede renunciar a la más determinada, simplemente la omitirá. Piense en el filtrado de direcciones MAC como poner un rosal espinoso contra la puerta del jardín; puede evitar que la mayoría de los oportunistas entren en su jardín, pero aquellos que realmente quieran entrar encontrarán la manera.

Deshabilitar la transmisión de SSID

Hay dos escuelas de pensamiento cuando se trata de ocultar su SSID de red. El primero recomienda ocultar el SSID de su router de la vista pública, con la idea de que la invisibilidad de quienes le rodean lo hace de algún modo inmune a sus intentos.

En su mayor parte, es un buen consejo, pero los que están en contra de ocultar el SSID de la red dicen que cualquier persona con medio cerebro pirata ya está usando algún tipo de sniffer SSID, y si encuentran una red oculta, despertará su interés más que el vecino que no lo está escondiendo

Vale la pena considerar ambos lados de la discusión. ¿Se oculta exitosamente siendo invisible, o es el mejor escondite a simple vista?

Use direcciones IP estáticas

De forma predeterminada, el router asignará automáticamente una dirección IP a cualquier dispositivo que se conecte a ella, de modo que el par y el resto de la red puedan comunicarse con éxito.

DHCP (Protocolo de configuración de host dinámico) es el nombre de esta función, y tiene perfecto sentido. Después de todo, ¿quién quiere tener que agregar nuevas direcciones IP a nuevos dispositivos cada vez que se conectan a su red?

Por otro lado, cualquiera que obtenga acceso a su router ahora tendrá una dirección IP válida que le permita comunicarse con su red. Por lo tanto, hasta cierto punto vale la pena considerar excluir direcciones IP controladas por DHCP y, en su lugar, configurar sus dispositivos y computadoras para usar algo como 10.10.0.0 como su rango de direcciones IP.

Sin embargo, como la mayoría de los buenos intentos de anti-piratería, esto solo retrasará al intruso.

Ubicación del router

Esta simple ley de protección de red es una de las mejores, si se realiza correctamente.

Parece una estupidez pero no lo es, moviendo su router al centro de su casa, o más hacia atrás (dependiendo de dónde estén sus vecinos más cercanos), usted está limitando el alcance de su señal de transmisión inalámbrica.

La mayoría de los routers se encuentran en la sala delantera donde normalmente se encuentra el zócalo del teléfono, o cable según su proveedor. Esto significa que el router puede llegar a la mayoría de los rincones de la casa y, hasta cierto punto, más allá de la casa. Si alguien se mudara por el camino, por ejemplo, muestreando redes inalámbricas, se encontrarían con las suyas cuando pasaran por su casa.

Si el router está situado en una ubicación más céntrica, lejos de la ventana frontal, entonces la señal puede ser demasiado débil para obtener una lectura exitosa sin tener que pararse en el porche.

Apague el router cuando no lo esté usando

La mayoría de la gente ya hará esto de todos modos. Dado que nadie está usando el router, ¿para qué desperdiciar electricidad?

Sin embargo, muchas personas simplemente tienen su router encendido todo el tiempo, independientemente de si están en la casa o no. De acuerdo, hay quienes estarán ejecutando un servidor o descargando algo mientras están en el trabajo o dormidos, pero la gran mayoría solo lo conserva.

Si no está utilizando Internet ni ningún otro recurso de la red doméstica, es una buena idea apagar el router. Y si estás lejos por un período prolongado, haz lo mismo.

Más allá del hardware profesional

La seguridad de la red profesional es una cosa, y francamente no es tan frecuente que obtenga un equipo de piratas informáticos que viajan por la calle con la intención de obtener acceso a usted y a las redes domésticas de su vecino.

Donde la mayoría de nosotros comete errores en términos de piratería es cuando estamos en línea y navegamos felizmente sin preocuparnos en el mundo.

Contraseñas

Las contraseñas son el único punto de entrada más débil para el pirata informático en línea. Acéptalo, ¿cuántos de nosotros usamos la misma contraseña para casi todos los sitios web que visitamos? La mayoría de nosotros incluso usamos la misma contraseña para acceder a un foro que usamos para nuestra banca en línea, lo cual es realmente impactante.

Usar la misma contraseña en cada sitio que visite es como darle a alguien la llave maestra de su vida digital. Sabemos que es incómodo tener contraseñas diferentes para diferentes lugares, pero cuando te paras a pensarlo lógicamente, hacerlo te deja increíblemente vulnerable a aquellos que tienen malas intenciones con respecto a tu identidad y saldo bancario.

Además, cuando se trata de contraseñas, el uso de ‘12345’, ‘contraseña’ o ‘qwerty’ no evitará que alguien obtenga acceso. Y las contraseñas como ‘P4ssw0rd’ tampoco son mucho mejores. Además, como mencionamos anteriormente, usar los nombres de tus mascotas puede parecer una buena idea, incluso mezclar sus nombres con la fecha de tu nacimiento también suena como un plan sólido

En la actualidad, diversos sitios creíbles utilizan las preguntas de seguridad y las técnicas de contraseñas de verificación en dos fases o de dos pasos. Lo que esto significa es que básicamente ingresas más de una contraseña para iniciar sesión en tu cuenta. La mayoría de la banca en línea se realiza de esta manera ahora, y algunas veces incluye una verificación visual, como una imagen en miniatura preseleccionada de un rango en el que el usuario puede hacer clic para verificar quiénes son.

Si tiene problemas para encontrar contraseñas usted mismo, existen varios administradores de contraseñas disponibles que pueden ayudarle a crear combinaciones altamente seguras de letras, números y símbolos especiales únicos para cada sitio web que visite. Lo que es más, incluso los guardarán para usted en el programa en caso de que olvide lo que son:

Kaspersky Password Manager:

Un administrador de contraseñas totalmente automatizado y potente que puede almacenar su nombre de usuario y detalles de la contraseña, y luego ingresarlos en el sitio por usted sin dejar de estar encriptados.

KeepPass:

Un administrador de contraseñas de código abierto gratuito que puede ayudarlo a realizar un seguimiento de sus contraseñas en numerosos sitios, mientras se encuentra bloqueado de forma segura en una base de datos segura.

LastPass para Safari para Mac: un plugin gratuito para usuarios de Safari y Mac, LastPass le permite crear un único nombre de usuario y contraseña al ingresar de forma segura los detalles correctos.

De cualquier forma, los seres humanos son el eslabón más débil de la cadena de contraseñas seguras, por lo que cualquier ayuda que puedas obtener no es algo malo.

No comparta tanto

Si bien no hay nada de malo en dejar que nuestros amigos y familiares sepan a qué nos dedicamos a través de las redes sociales, tenemos que considerar el hecho de que pueden no ser los únicos que están mirando. Facebook, Instagram y Twitter a menudo son criticados en relación con las fuentes de noticias públicas, donde tienes que ejecutar varios clics antes de que puedas limitar las vistas de tu propia línea de tiempo.

Vale la pena tomarse el tiempo para volver a verificar y revisar la configuración de seguridad en todos los sitios de redes sociales. ¿Las cosas que estás publicando en tu línea de tiempo o fuentes solo pueden ser vistas por amigos o amigos de amigos? ¿Ha sido misteriosamente revertido a visualización pública? ¿Estás seguro de que deseas mostrar esa imagen de tu genial fondo de escritorio?

Como dijimos antes, anunciar públicamente detalles privados, como cuando está de vacaciones y por cuánto tiempo, los nombres y cumpleaños de usted, su pareja, sus hijos, mascotas, etc., no son particularmente acertados. Pero todos somos culpables de eso.

Seguridad en la nube

Los eventos de hacking de interés periodístico de Jennifer Lawrence y sus celebridades colegas han puesto de manifiesto el hecho de que el almacenamiento en la nube no es tan seguro como pensaban inicialmente.

Cada dispositivo, ya sea Android, Microsoft o Apple, es capaz de hacer una copia de seguridad de sus fotos en su propia solución de almacenamiento en la nube, a veces incluso es una configuración predeterminada. La mayoría de las veces las soluciones en la nube utilizadas son tan seguras que cualquier persona que intente hackearlas tendrá un momento bastante difícil, y sin duda reducirá la furiosa venganza de Google o Apple sobre ellas mismas. Cómo se obtuvieron las fotos y los videos de las celebridades es algo que tendrán que averiguar por sí mismos, pero si almacenar cosas en la nube es alarmante, hay un par de opciones.

El primero es encriptar todo localmente en su computadora antes de subirlo a la nube. Esto llevará tiempo, se lo concederemos, pero solo significa que podrá descifrarlos. En segundo lugar, siempre puedes comprimir todo primero, usando Winzip / Winrar, etc., y luego puedes ingresar el archivo comprimido. Romper un archivo comprimido por contraseña lleva mucho más tiempo de lo que realmente vale, siempre que no seas una celebridad, por lo que la mayoría de los piratas informáticos no se molestarán.

Finalmente, hay soluciones de almacenamiento en la nube que encriptan los datos en el dispositivo antes de subirlo a los servidores también totalmente codificados.

Use una VPN

Cuando se conecta a Internet, lo hace a través de la dirección IP que le proporcionó su ISP (su dirección IP externa). Esencialmente, esta dirección es un lote que posee el ISP, y en cualquier lugar que visite Internet esa dirección se resaltará y podrá rastrearse hasta su ISP y, en particular, usted.

¡Si opta por sacar una cuenta con un servicio de red privada virtual, como CyberGhost o HMA! o TOR, entonces la dirección IP que use vendrá de los servidores de la VPN, que se encuentran en todo el mundo. Por lo tanto, el sitio web que visite destacará su dirección IP como procedente de Islandia, donde en realidad se encuentra en Barrow-in-Furness, o donde sea.

No es perfecto, pero sin duda es un nivel de protección que vale la pena investigar.

Cifrado de correo electrónico

De los millones de correos electrónicos enviados y recibidos por hora, solo un puñado está encriptado. La mayoría de los usuarios de Internet tienen una de las cuentas gratuitas de correo web, como Google o Yahoo, y aunque existe cierto nivel de encriptación, generalmente no es suficiente para detener a un hacker determinado.

Si desea un cifrado total de su correo electrónico o webmail, tendrá que utilizar uno de los muchos programas de cifrado disponibles que funcionan como una herramienta de terceros junto con un cliente de correo electrónico.

Hay mucho alrededor, y trabajan con Thunderbird, Outlook, Pegasus y un sinnúmero de otros clientes. Además, hay herramientas de cifrado basadas en la web, como FireGPG, que se instalará dentro de Firefox u otros navegadores y cifrará las páginas web y, lo que es más importante, todos los correos electrónicos enviados a través de un servicio de correo web.

Conclusión

A pesar de todo lo anterior, el solo hecho de que estés en línea te convierte en un objetivo potencial. No sirve de nada recostarse y decir “no tendrán ningún interés en mí”, cuando eres tú a quien el hacker quiere apuntar. Después de todo, es fácil de acceder, fácil de hackear, y no lanzará una gran campaña internacional en caso de ser pirateado.

En otras palabras, vale la pena estar al tanto de los riesgos y cómo garantizarlos.

 

 

Por Gustavo Giacomodonato – Analista de Seguridad