Las cosas han cambiado. Ya no es suficiente confiar en que nuestra computadora, red o smartphone son seguros.
Y si piensa que no tiene nada que perder, piense de nuevo. Su información personal, su equipo, sus contactos, son un botín ansiado por otros.
El ransomware, que secuestra los datos y pide un pago a cambio, o la venta de su información personal (o de datos de terceros en su poder), o la manipulación de su equipo para realizar ataques, son solo algunos de los riesgos a los que todos estamos expuestos hoy en día.
Protegerse de ataques en tantos frentes puede ser complicado. Si en el pasado era difícil hacer respaldos, hoy puede parecer imposible el tener que hacer un plan de recuperacion de desastres, que incluya la prevención, protección, respaldo y recuperación de datos.
Si somos los responsables de la administración de sistemas, o dueños de un negocio, tenemos que capacitarnos para enfrentar de manera competente los retos que nos presenta la necesidad de proteger la información.
Proteja sus conexiones de Internet
Un puerto es un punto de conexión entre su computadora y la red. A través de este se pueden enviar y recibir datos.
Hay programas que necesitan usarlos (como Outlook, Internet Explorer o Chrome), pero también existen puertos que se deben mantener cerrados hasta su configuración correcta, la cual depende de las necesidades del usuario.
Existen bots (ejércitos de programas maliciosos) que escanean Internet buscando fallos en los sistemas, para poder entrar en aquellos que encuentren vulnerables y hacerse de su control.
Según Alert Logic, más del 65% de los ataques son a través de estos 3 puertos conocidos:
22 – SSH (Secure Shell)
80 – HTTP (Hypertext Transfer Protocol)
443 – HTTPS (Hypertext Transfer Protocol Secure)
En cuarto lugar, está el puerto 3389, utilizado para Windows Remote Desktop Protocol (RDP o Escritorio remoto).
El resto de los puertos vulnerables por orden son: 3301, 3306, 8080, 53, 9002, 5986 y 8443. Todos ellos puertos TCP. Alert Logic recomienda mantener cerrados todos estos puertos para máxima seguridad.
En el caso de FTP o File Transfer Protocol, los puertos 20 y 21 también se han catalogado como peligrosos, detectándose impresoras, cámaras y otros dispositivos vulnerables.
En caso de necesitar alguno de ellos para determinados servicios, debemos mantener actualizado el router, el software del sistema y todas las aplicaciones que utilicemos. En caso de existir vulnerabilidades, las actualizaciones pueden ser la diferencia.
Por otro lado, no importa el puerto utilizado si tenemos programas desactualizados, mal configurado el firewall o passwords débiles.
Es vital contar con una Red Privada Virtual (Virtual Prvate Network o VPN), que es como un túnel seguro entre su dispositivo y la red. Las VPN se usan para proteger el tráfico privado en redes publicas y privadas, contra espías, interferencias y censura.
Cómo verificar el estado de los puertos
Podemos revisar el estado de nuestros puertos desde páginas como https://www.yougetsignal.com/tools/open-ports/.
Este escaner de puertos nos permite verificar nuestra IP externa y detectar puertos abiertos en nuestra conexión de Internet.
También nos sirve para ver si la redirección de puertos funciona correctamente o si nuestro servidor está bloqueando alguna aplicación vía el firewall.
Para ver una lista de los puertos TCP y UDP, puedes visitar este vínculo de Wikipedia.
Actualice su sistema operativo
Es de vital importancia mantener al día nuestros sistemas operativos. En recientes estudios se ha encontrado que mas del 66% de las computadoras aun utilizan Windows 7, que dejará de recibir actualizaciones de seguridad en enero de 2020.
Muchos otros equipos todavía tienen Windows XP, o versiones de Linux o Windows Server desactualizadas.
No instale programas «piratas»
Otro gran problema es el uso de software pirata. Actualmente, uno de los métodos de infección preferidos inicia con el ransomware STOP, que es responsable de aproximadamente el 60% de los reportes de infección según BleepingComputer.
Se ha encontrado que este ransomware se distribuye a través de keygens y cracks populares como el KMSPico (activador de Microsoft Office o en instaladores de Photoshop, Cubase y programas antivirus piratas), por lo que, si usted usa software pirata, muy probablemente tenga en su sistema un problema de seguridad latente y al acecho.
También se sabe que este malware instala al menos, un troyano secuestrador de passwords (Azorult).
No podemos ignorarlo más. Es demasiado arriesgado seguir usando Internet, smartphones, redes en la oficina y en la casa, WiFi, etc., sin una protección eficaz y un plan de acción en caso de desastre.
Contáctenos si requiere de asesoría para el respaldo, protección o recuperación de datos. Podemos elaborar un plan de protección de desastres a la medida de sus necesidades.
- Cómo Prevenir la Infección por Ransomware y Minimizar su Impacto - diciembre 5, 2024
- Por Qué No Debe Usar Programas para Recuperar Datos de Dispositivos con Daños Físicos - diciembre 5, 2024
- Plan general para el respaldo de datos de una empresa PYME - noviembre 13, 2024