ventas@gocontrol.mx 9992911859, 9992898114 9993305884, 9991600358
Regresar

¿Cómo puedo proteger la red local de mi negocio contra intrusos y evitar robo de información?

Publicado hace 4 meses 1,532 palabras Creado el 8 de Abril de 2024 a las 18:04 por Angel 8 minutos leídos 70
¿Cómo puedo proteger la red local de mi negocio contra intrusos y evitar robo de información?
Pexels

Es muy importante mantener la seguridad de nuestras redes siempre que nos conectamos a Internet, esto se convierte en algo aún más vital cuando se trata de una empresa, no importa si hablamos de un pequeño local comercial o de una gran superficie donde tenemos cientos de equipos conectados. Los piratas informáticos suelen poner sus miras especialmente en los equipos empresariales.

En 2020 usuarios de todo el mundo usaron Internet una media de 6 horas y 54 minutos al día, y dedicaron 2 horas y 25 minutos a las redes sociales. Y es que, cada minuto, compartimos y publicamos cientos de miles de posts en redes sociales, consumimos cientos de miles de contenidos online, etc.

El verdadero problema es que toda esta actividad podría suponer un riesgo para nuestra empresa, no solo desde el punto de vista digital, sino también en su dimensión física. ¿Cuántas publicaciones que parecían simples posts en Facebook o Twitter han desembocado en actos delictivos irreparables? Desgraciadamente muchos, por lo que debemos de protegernos si no queremos sufrir graves consecuencias.

Las ventajas de contar con una red WiFi segura es que no necesitamos conectarnos a un cable que previamente hemos tenido que pasar a través de las paredes, estamos conectados en cualquier rincón de la oficina, permite el acceso a los recursos de red desde cualquier ubicación dentro del área de cobertura de la red inalámbrica, son económicas y su uso está muy extendido, puede expandir fácilmente la red según sea necesario, el acceso inalámbrico internet y a los recursos de la compañía ayudan a su personal a ser más productivo y colaborativo, la instalación de los dispositivos de conectividad resulta más rápida y rentable que en una red cableada.

Para mantener nuestra red local protegida debemos poner atención en los siguientes puntos.

1. Establezca derechos de usuario adecuados para las distintas tareas

Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:

  • Hacer cambios inadvertidamente que disminuyan el nivel general de seguridad de la red
  • Caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario
  • Provocar que sean robados los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas

Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador.

2. Descargue archivos sólo de sitios de confianza

Muchos archivos pueden descargarse desde numerosas ubicaciones de internet, pero no todas las ubicaciones están creadas del mismo modo, algunas son más seguras que otras, asegúrese de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos o sitios genéricos.

Tenga en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma segura.

3. Haga una auditoría de los recursos compartidos de red

Muchos programas dañinos se propagan a través de las redes, por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente.

Realice un seguimiento de todos los accesos a archivos y carpetas compartidos en tiempo real y configure alertas para recibir notificaciones de eventos críticos en su servidor de archivos de Windows, clúster de conmutación por error, NetApp y entornos EMC.

4. Vigile las conexiones de red

Cuando los ordenadores se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los ordenadores en peligro, considere impedir que los usuarios puedan conectar el ordenador a dominios o redes no autorizados: en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa.

Si hemos configurado la seguridad a un buen nivel, quizá sea difícil que algún intruso se conecte a ella y nos “robe” parte de nuestra conexión, pero si nuestro router sigue configurado tal y como nos lo instalaron, incluso aunque hayamos mejorado la seguridad, debemos saber que nunca estaremos completamente a salvo de que algún “listillo” pueda aprovecharse de nuestra red Wifi.

5. Modifique el rango de direcciones IP predeterminadas para la red

Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que las máquinas configuradas para buscar este rango pueden conectarse accidentalmente a una red que usted no controle, al cambiar el rango IP predeterminado, es menos probable que los ordenadores encuentren rangos similares.

También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.

6. Controle los puertos abiertos de la red con frecuencia, y bloquee los que no se utilicen.

El Router es el dispositivo que se encarga de reenviar los paquetes de datos de tu ordenador entre distintas redes, por lo general una local o LAN y una externa con un puerto WAN que puedes utilizar, por ejemplo, para conectarse al ADSL o la fibra y de ahí a Internet, vamos, que los datos de tu red local, como los de tu ordenador, son enviados por el router a los dispositivos o servidores de las webs que quieres visitar.

En palabras más simples son como las ventanas de una casa, si los deja abiertos durante largo tiempo sin controlarlos, aumentan las posibilidades de que penetren intrusos no invitados, si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados.

Asegúrese de que se comprueban con frecuencia todos los puertos y los que no se utilizan están bloqueados.

7. Controle periódicamente los puntos de acceso a su red

Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a su empresa con cierta frecuencia, tenga en cuenta todos los puntos de entrada, considere cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial.

8. Considere la idea de colocar los sistemas más importantes para la empresa en una red distinta

Cuando los sistemas más importantes de la empresa se ven afectados, pueden ralentizar los demás procesos significativamente, para protegerlos mejor, considere la idea de colocarlos en una red distinta de la red empleada para las actividades diarias.

9. Pruebe los programas nuevos en una red virtual antes de utilizarlos

Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas que pueden, es poco probable que tengan la configuración y opciones exactas de su red, para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, pruébelas primero en un sistema virtual y compruebe sus efectos antes de utilizarlas en la red real.

10. Desactive los puertos USB no utilizados

Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles, los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos.

La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red, para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen.

En definitiva, el robo de datos informáticos es algo que nunca será erradicado del todo, del mismo modo que tampoco lo será la delincuencia en las calles, lo imprescindible es que todos hagamos uso de las herramientas que hay a nuestra disposición para minimizar este tipo de ciberataques.

La seguridad en la red es de gran importancia en las organizaciones para agilizar operaciones, proteger información y datos relevantes.


Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información aquí.