Tareas de mantenimiento para mantener segura nuestra red

Tareas de mantenimiento para mantener segura nuestra red

Alberto López

Muchas veces tenemos problemas de seguridad por no llevar a cabo unas comprobaciones cada cierto tiempo para mantener segura nuestra red, son unos pequeños consejos que tenemos que tener siempre en cuenta para no crear brechas innecesarias en la seguridad de nuestra red. Hoy en RedesZone vamos a explicar qué medidas de seguridad tomar para que nuestra red sigua lo mejor protegida posible, y no tengamos problemas de seguridad. Estas tareas deberíamos revisarlas cada cierto tiempo, para comprobar que está todo correcto y siguen todas las reglas en pie.

Definir permisos de usuario adecuados para las distintas tareas

Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:

  • Sin darnos cuenta, pueden hacer cambios que disminuyan el nivel general de seguridad de la red, modificar el nivel de privacidad de un navegador, incluir excepciones en el firewall o abrir puertos inadecuados, son un ejemplo de este tipo de modificaciones que pueden traer consecuencias nefastas para nuestra red y los equipos que estén conectados a ella.
  • Puede caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario y con ello perder información crítica o provocar una disminución de recursos para el sistema.
  • Aceptar conexiones maliciosas que provoque el robo los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas.

Para aumentar la seguridad, asegúrese de que cada uno de los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar dentro de la red y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador. Así como denegar toda actuación los días en que dichas personas no deban estar activas dentro de la red.

Descargar archivos en sitios de confianza

Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones son susceptibles de ser bienintencionadas. Algunas son más seguras que otras y otras no lo son en absoluto. Asegúrate de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos, sitios genéricos o de terceros. Ten en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web, plantéate la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrate de que saben cómo hacerlo de forma segura, así como denegar por completo el permiso para realizarlas. No permitir la instalación en el equipo de cualquier programa descargado.

Hacer una auditoría de los recursos compartidos en red

Muchos programas malintencionados se propagan a través de las redes locales con los típicos recursos compartidos en red. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimina unidades compartidas innecesarias y protege el resto y las conexiones para limitar la expansión de los programas maliciosos de redes. No compartir todas las unidades con todos los usuarios, solo dar acceso a las unidades estrictamente necesarias para cada uno de ellos.

Vigilar las conexiones de red

Cuando los equipos se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los equipos dentro de la red en peligro. Considera impedir que los usuarios puedan conectar el equipo a dominios o redes no autorizados, en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa. Denegar el acceso a redes externas cuando no se necesiten para nada dentro de la actividad del usuario.

Modificar el rango de direcciones IP predeterminadas

Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que los equipos o dispositivos configurados para buscar este rango pueden conectarse accidentalmente a una red que esté fuera de nuestro control. Al cambiar el rango IP predeterminado, es menos probable que los equipos encuentren rangos similares y se conecten a equipos pertenecientes a ellos, aunque sea de manera accidental. También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.

Controlar los puertos abiertos y bloquear no usados

Los puertos son como cualquier acceso a nuestra casa, ya sean puertas o ventanas. Si los dejamos abiertos durante un largo tiempo sin controlarlos lo más mínimo, aumentan las posibilidades de que penetren intrusos no invitados dentro de ella. Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos y demás software malintencionado para comunicarse con terceros no autorizados. Asegúrate de que se comprueban con frecuencia todos los puertos y los que no se utilizan queden bloqueados sin excepción.

Controlar periódicamente los puntos de acceso a nuestra red

Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a nuestra red con cierta frecuencia. Tenemos que tener en cuenta que todos los puntos de entrada que son los mismos. Consideraremos cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial que pueda llevar a la perdida de información crítica.

Colocar los sistemas con información crítica en redes distintas

Cuando los sistemas más importantes de nuestra red se ven afectados, pueden ralentizar los demás procesos dentro de la red de manera significativa. Para protegerlos mejor, es conveniente que los sistemas más importantes para nosotros o los que tengan la información más crítica, se emplacen en una red distinta de la red empleada para las actividades del día a día.

Probar los programas nuevos en una red virtual

Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas necesarias para asegurar la completa seguridad de sus programas, es poco probable que tengan la misma configuración y opciones que tengamos nosotros para nuestra red. Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, las probaremos en emplazamientos virtuales fuera de toda red para comprobar sus efectos antes de utilizarlas en la red real.

Desactivar los puertos USB que no estemos usando

Prácticamente todos los dispositivos al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles u otro tipo de dispositivo. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software dentro de ellos en cuanto se conecten a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red y sin mostrar ningún tipo de alerta. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen y de esa manera evitar estos problemas.

Si seguimos estos consejos mantendremos nuestra red segura, son medidas de seguridad que parecen obvias y por eso hay veces que las pasamos por alto, una revisión rutinaria de estos puntos puede evitarnos sorpresas desagradables y males mayores.