Contactos

Análisis de los métodos de seguridad de la red doméstica. Seguridad de la red informática

Avast siempre está tratando de estar por venir cuando se trata de proteger a los usuarios de nuevas amenazas. Cada vez más personas están viendo películas, transmisiones deportivas y un programa de televisión en Smart TV. Controlan la temperatura en sus hogares utilizando termostatos digitales. Llevan relojes inteligentes y pulseras de fitness. Como resultado, las necesidades de seguridad se expanden más allá computadora personalPara cubrir todos los dispositivos en la red doméstica.

Sin embargo, los enrutadores caseros que son dispositivos de infraestructura de red domésticos clave a menudo tienen problemas de seguridad y brindan fácil acceso a los piratas informáticos. El estudio reciente de Tripwire ha demostrado que el 80 por ciento de los enrutadores más vendidos tienen vulnerabilidades. Además, las combinaciones más comunes para acceder a la interfaz administrativa, en particular administrador / administrador o administrador / sin contraseña, se utilizan en el 50 por ciento de los enrutadores de todo el mundo. Otro 25 por ciento de los usuarios utilizan la dirección, la fecha de nacimiento, el nombre o el apellido como contraseñas al enrutador. Como resultado, más del 75 por ciento de los enrutadores de todo el mundo son vulnerables a ataques simples de contraseñas, lo que abre las posibilidades de implementar amenazas en la red doméstica. La situación de seguridad de los enrutadores se asemeja hoy a la década de 1990, cuando se encontraron nuevas vulnerabilidades todos los días.

Función de seguridad de la red doméstica

La función "Seguridad de la red doméstica" en Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security y Avast Premier AntiVirus le permite resolver problemas enumerados escaneando una configuración de enrutadores y una red doméstica para problemas potenciales. En Avast Nitro Update, el motor de descubrimiento de la herramienta "Inicio Network Safety" se recicló completamente: se agregó un soporte de escaneo multi-roscado y se implementó un detector de HACK DNS mejorado. El motor ahora admite el escaneo del protocolo ARP y los puertos de escaneo realizados en el nivel del controlador del kernel, lo que le permite acelerar la verificación varias veces en comparación con la versión anterior.

La "Seguridad de la red doméstica" puede bloquear automáticamente los ataques al enrutador con consultas falsas de sitio (CSRF). CSRF-Exploit Explote las vulnerabilidades del sitio web y permiten que los cibercropers transmisen comandos no autorizados al sitio web. El equipo simula las instrucciones del usuario que es conocido por el sitio. Por lo tanto, los ciberdelincuentes pueden producirse para el usuario, por ejemplo, traducir el dinero de la víctima sin su conocimiento. Gracias a las consultas de CSRF, los delincuentes pueden realizar cambios de forma remota a la configuración del enrutador para sobrescribir los parámetros DNS y redirigir el tráfico a los sitios fraudulentos.

El componente de "Seguridad de la red doméstica" le permite escanear la configuración de la red doméstica y el enrutador para potenciales problemas de seguridad. La herramienta detecta débiles o contraseñas estándar Wi-Fi, enrutadores vulnerables, conexiones de Internet comprometidas y protocolo IPv6 incluido, pero no protegido. Avast muestra una lista de todos los dispositivos en la red doméstica para que los usuarios puedan verificar que solo los dispositivos conocidos estén conectados. Componente proporciona recomendaciones simples Al eliminar las vulnerabilidades detectadas.

La herramienta también notifica al usuario acerca de conectar nuevos dispositivos a la red conectada a la red de televisores y otros dispositivos. Ahora el usuario puede detectar inmediatamente un dispositivo desconocido.

El nuevo enfoque proactivo enfatiza. concepto general Asegurar la máxima protección del usuario integral.

Hace unos años a casa redes inalámbricas eran bastante simples y estaban consistentes, por regla general, desde el punto de acceso y un par de computadoras, que se utilizaron para acceder a Internet, las compras en línea o juegos. Pero en nuestro tiempo, las redes domésticas se han vuelto mucho más complicadas. Ahora la red doméstica está conectada un gran número de Dispositivos que se utilizan no solo para acceder a Internet o ver fondos. medios de comunicación en masa. En este artículo hablaremos sobre cómo hacer una caja de seguridad hogareña para todos los miembros de la familia.

Seguridad inalámbrica

Casi todas las casas tienen una red inalámbrica (o así llamada red Wi Fi). Esta red le permite conectar cualquier dispositivo a Internet, como una computadora portátil, una tableta o una consola de juegos. La mayoría de las redes inalámbricas son administradas por un enrutador: un dispositivo instalado por su proveedor de Internet para proporcionar acceso a Internet. Pero en algunos casos, su red puede ser monitoreada por sistemas individuales, los llamados puntos de acceso que están conectados al enrutador. Independientemente del sistema, sus dispositivos estén conectados a Internet, el principio de operación de estos sistemas es el mismo: transmisión de señales de radio. Varios dispositivos se pueden conectar a Internet y a otros dispositivos de su red. Esto significa que la seguridad de su red doméstica es uno de los componentes principales de la protección de su hogar. Le recomendamos que cumpla las siguientes reglas para garantizar la seguridad de su red doméstica:
  • Cambie la contraseña del administrador instalada por el fabricante del enrutador de Internet o punto de acceso. Una cuenta de administrador le permite realizar cambios en la configuración de la red. El problema es que muchos enrutadores se suministran con contraseñas estándar, conocidas y fáciles de encontrar en Internet. Por lo tanto, debe cambiar la contraseña de la fábrica a la contraseña única y sólida, que solo lo conocerá.
  • Cambie el nombre de la red instalada por el fabricante (también se llama SSID). Este nombre de sus dispositivos ve en la búsqueda de una red inalámbrica de inicio. Déle a su red doméstica un nombre único que sea fácil de descubrir, pero no debe contener información personal. Configuración de red como "invisible": una forma de protección de bajo eficiencia. La mayoría de los programas de escaneo de red inalámbrica y cualquier pirata informático experimentado pueden detectar fácilmente las redes "invisibles".
  • Asegúrese de que solo las personas con la que confíen estén conectadas a su red, y que esta conexión está encriptada. Esto ayudará a aumentar la seguridad. Actualmente, la conexión más segura es WPA2. Al usarlo, la contraseña se solicita cuando se conecta a la red, y se utiliza el cifrado. Asegúrese de no usar un método obsoleto, por ejemplo, WEP, o no use una red abierta (que no proporciona protección). La red abierta le permite conectarse absolutamente a su red inalámbrica sin autenticación.
  • Asegúrese de usar una contraseña segura para conectarse a su red, lo que no coincide con la contraseña del administrador. Recuerde que debe ingresar una contraseña para cada dispositivo utilizado solo una vez, esta contraseña del dispositivo puede ser memorable y almacenada.
  • La mayoría de las redes inalámbricas admiten la llamada red de invitados (red de invitados). Esto permite a los huéspedes ingresar a Internet, pero la red doméstica en este caso está protegida, ya que los huéspedes no pueden conectarse con los dispositivos domésticos de su red. Si agrega una red de invitados, asegúrese de usar WPA2, y está protegido con una contraseña única y fuerte.
  • Desconecte la configuración protegida de Wi-Fi u otra configuración que le permite conectar nuevos dispositivos sin ingresar la contraseña y otras opciones de configuración.
  • Si le resulta difícil recordar todas las contraseñas, recomendamos encarecidamente usar Contraseña Manager para su almacenamiento.
Si las preguntas sobre los artículos enumerados? Vaya a los proveedores de Internet, consulte las instrucciones para el enrutador, el punto de acceso, o consulte los sitios web de sus fabricantes.

Seguridad de sus dispositivos

Próximo paso Está aclarando la lista de todos los dispositivos conectados a la red y garantizar su seguridad. Fue fácil de hacer antes de que estuviera conectado a la red. una pequena cantidad de dispositivos. Pero en el mundo moderno, casi todos los dispositivos pueden estar "conectados constantemente" a la red, incluidos los televisores, consolas de juego, cámaras para niños, columnas, calentadores o incluso coches. Uno de formas simples Detectar los dispositivos conectados es usar un escáner de red, por ejemplo, Fing. Esta aplicación una vez montada en una computadora le permite detectar absolutamente todos los dispositivos conectados a la red. Después de encontrar todos los dispositivos, debe cuidar su seguridad. La mejor manera de asegurar es actualizar regularmente sus sistemas operativos / firmware. Si es posible, configure actualización automática Sistemas. Si puede usar una contraseña a cada dispositivo, use solo sólidamente y contraseña confiable. Y, finalmente, visite el sitio web web web del proveedor para obtener información sobre autopista Protección de su red.

Sobre el Autor

Cheryl Konley encabeza el departamento de entrenamiento para seguridad de información En la empresa Lockheed Martin. Utiliza la técnica de marca TM TMAign TM para la capacitación de 100,000 empleados de la empresa. La técnica utiliza activamente grupos focales dentro de la empresa y coordina el programa global.

Las reglas de seguridad de la información en este caso deben cumplir con el proveedor y su cliente. En otras palabras, hay dos puntos de vulnerabilidad (en el lado del cliente y en el lado del proveedor), y cada uno de los participantes en este sistema se ve obligado a defender sus intereses.

Vista lateral del cliente

Para los negocios en el entorno electrónico, los canales de transmisión de datos de alta velocidad requieren, y si antes se realizó el dinero básico de los proveedores en la conexión a Internet, ahora los clientes han presentado requisitos bastante estrictos para la seguridad de los servicios ofrecidos.

En Occidente, aparecieron varias dispositivos de hardware, proporcionando una conexión segura a las redes domésticas. Como regla general, se llaman "SOHO SOLUCIONES" y combinan el firewall de hardware, un concentrador con múltiples puertos, servidor DHCP y las funciones del enrutador VPN. Por ejemplo, es así de que los desarrolladores de Cisco Pix Firewall y WatchGuard FireBox fueron. Los firewalls de software se mantuvieron solo a nivel personal, y se utilizan como una herramienta de protección adicional.

Los desarrolladores de pantalla de pantalla de hardware SOHO creen que estos dispositivos deben ser simples en control, "transparente" (es decir, invisible) para la red doméstica del usuario y corresponden en términos del costo del daño directo de las posibles acciones de los atacantes. La cantidad promedio de daño en un ataque exitoso en la red doméstica se estima en alrededor de $ 500.

Para proteger su red doméstica, puede usar un firewall de software o simplemente eliminar los protocolos y servicios innecesarios desde la configuración de configuración. Lo mejor de las opciones: si el proveedor probó varios firewalls personales, configura su propio sistema de seguridad para ellos y les proporciona soporte técnico. En particular, esto es exactamente lo que viene el proveedor de 2Com, que ofrece a sus clientes un conjunto de pantallas y consejos probados en su configuración. En el caso más simple, se recomienda declarar casi todas las direcciones de la red, excepto las direcciones. computadora local y la puerta de enlace a través del cual se establece la conexión a Internet. Si la pantalla de software o hardware en el lado del cliente encontró signos de la invasión, se requiere comunicarse inmediatamente al servicio. apoyo técnico proveedor.

Cabe señalar que el firewall protege contra las amenazas externas, pero no sale de los errores de los usuarios. Por lo tanto, incluso si el proveedor o el cliente ha establecido un cierto sistema de protección, ambas partes aún deben cumplir con un número suficiente reglas simplesPermitiéndote minimizar la probabilidad de ataques. Primero, debe dejar la menor cantidad de información personal en Internet posible, intente evitar el pago con tarjetas de crédito o, al menos, verifique la disponibilidad de un certificado digital del servidor. En segundo lugar, no debe descargar ningún programa de la red y ejecutar en su computadora, especialmente gratis. No se recomienda hacer que los recursos locales estén disponibles desde el exterior, para establecer el soporte para protocolos innecesarios (como IPX o SMB) o use la configuración predeterminada (por ejemplo, ocultando extensiones de archivo).

Especialmente peligroso para ejecutar escenarios unidos a las letras. correo electrónicoPero es mejor no usar Outlook en absoluto, ya que la mayoría de los virus están escritos para este cliente postal. En algunos casos, para trabajar con correo electrónico, es seguro aplicar servicios de correo web, ya que los virus, como regla general, no se aplican a través de ellos. Por ejemplo, un proveedor de 2Com ofrece un servicio web gratuito que le permite leer información de los buzones externos y descargar solo los mensajes necesarios a la máquina local.

Los proveedores generalmente no proporcionan servicios de acceso seguro. El hecho es que la vulnerabilidad del cliente a menudo depende de sus propias acciones, por lo que en el caso de un ataque exitoso, es bastante difícil probar quién hizo exactamente un error, un cliente o proveedor. Además, el hecho del ataque aún debe ser fijo, y esto se puede hacer solo con la ayuda de fondos comprobados y certificados. Evaluar el daño causado por la piratería tampoco es fácil. Como regla general, solo se define su valor mínimo, caracterizado por el tiempo para restaurar la operación estándar del sistema.

Los proveedores pueden garantizar servicios postales marcando toda la correspondencia entrante con software antivirus, así como bloquear todos los protocolos, excepto el principal (web, correo electrónico, noticias, ICQ, IRC y algunos otros). Los operadores no siempre pueden rastrear qué eventos se producen en los segmentos internos de la red doméstica, sino porque se ven obligados a defenderse de los ataques externos (que es consistente con las políticas de protección del usuario), los clientes deben interactuar con sus servicios de seguridad . Debe recordarse que el proveedor no garantiza la seguridad absoluta de los usuarios, solo persigue su propio beneficio comercial. A menudo, los ataques a los suscriptores están asociados con un fuerte salto del volumen de información transferido a ellos, sobre qué, de hecho, gana el dinero del operador. Esto significa que los intereses del proveedor a veces pueden contradecir los intereses del consumidor.

Lado del proveedor

Para los proveedores de servicios, las redes domésticas son los principales problemas que no están relacionados con la conexión y el gran tráfico interno. Las redes domésticas a menudo sirven para celebrar juegos que no van más allá red local Un edificio residencial, pero puede llevar al bloqueo de sus segmentos enteros. En este caso, se vuelve difícil trabajar en Internet, lo que causa un descontento justo de los clientes comerciales.

Desde el punto de vista de los costos financieros, los proveedores están interesados \u200b\u200ben minimizar los fondos utilizados para garantizar la protección y el control de la red doméstica. Al mismo tiempo, no siempre pueden organizar la protección adecuada al cliente, ya que esto requiere ciertos costos y restricciones al lado del usuario. Desafortunadamente, no todos los suscriptores están de acuerdo con esto.

Típicamente, las redes domésticas están dispuestas de la siguiente manera: hay un enrutador central que tiene un canal de acceso a Internet y un trimestre ramificado, casas y una entrada está conectada a ella. Naturalmente, el enrutador realiza las funciones del firewall que separa la red doméstica desde el resto de Internet. Implementa varios mecanismos de protección, pero la traducción de direcciones más utilizada, que le permite ocultar simultáneamente la infraestructura de red interna y guardar las direcciones IP reales del proveedor.

Sin embargo, algunos proveedores proporcionan a sus clientes direcciones IP reales (por ejemplo, sucede en la red Mitino Microdistrict, que está conectada al proveedor MTU-Intel de Moscú). En este caso, la computadora del usuario está disponible en Internet directamente, por lo que es más difícil protegerlo. No es sorprendente que la carga de proporcionar protección de la información caiga plenamente en los suscriptores, y el operador sigue siendo la única forma de controlar sus acciones, en direcciones IP y MAC. Sin embargo, los adaptadores de Ethernet modernos le permiten cambiar programáticamente ambos parámetros a nivel del sistema operativo, y el proveedor resulta indefenso ante el cliente injusto.

Por supuesto, algunas aplicaciones deben resaltar direcciones IP reales. Es bastante peligroso emitir una verdadera dirección IP estática al cliente, ya que si el servidor con esta dirección es atacado con éxito, el resto de la red interna estará disponible a través de ella.

Una solución de compromiso soluciones uso seguro Las direcciones IP en la red doméstica son la introducción de la tecnología VPN, combinada con el mecanismo de la distribución de direcciones dinámicas. Brevemente el esquema es el siguiente. Desde la máquina cliente hasta el enrutador, el túnel codificado se establece en el protocolo PPTP. Dado que este protocolo es compatible con Windows a partir de la versión 95, y ahora se implementa para otros. sistemas operativosDesde el cliente, no es necesario instalar software adicional, solo se necesita la configuración de los componentes ya instalados. Cuando el usuario se conecta a Internet, primero establece la conexión al enrutador, luego ha iniciado sesión, recibe la dirección IP y solo después de que pueda comenzar a trabajar en Internet.

El tipo de conexión especificado es equivalente a una conexión de conmutación convencional con la diferencia que al instalarla, puede instalar casi cualquier velocidad. Incluso se refiere a las subredes VPN anidadas que se pueden usar para conección remota Clientes K. red corporativa. Durante cada sesión de usuario, el proveedor asigna dinámicamente una dirección IP real o virtual. Por cierto, la dirección IP real 2com cuesta $ 1 por mes más caro que virtual.

Para implementar las conexiones VPN, 2COM ha desarrollado su propio enrutador especializado, que realiza todas las funciones anteriores, más facturación del servicio. Cabe señalar que el cifrado del paquete no se confía en un procesador central, sino a un coprocesador especializado, lo que le permite mantener simultáneamente hasta 500 canales virtuales VPN. Uno de esas criptomars descritos en la red 2COM sirve para conectar varias casas a la vez.

Generalmente mejor manera La protección de la red doméstica es la estrecha interacción del proveedor y el cliente, dentro de la cual todos tienen la oportunidad de defender sus intereses. A primera vista, los métodos de protección de la red doméstica parecen similares a los utilizados para garantizar la seguridad corporativa, pero de hecho no lo es. En la empresa, es habitual establecer suficientes reglas estrictas para el comportamiento de los empleados, adherirse a una política de seguridad de la información dada. En la red doméstica, esta opción no pasa: cada cliente requiere sus servicios y elabora las reglas generales de comportamiento, no siempre es posible. En consecuencia, para construir un sistema confiable para proteger la red doméstica es mucho más complicado que garantizar la seguridad de la red corporativa.

Cuando veía las estadísticas de las estadísticas de los motores de búsqueda de Yandex, se observó que la solicitud: "Seguridad en el hogar": se solicita para un porche 45 veces al mes, lo que, digamos recto, bastante lamentable.

Para no ser infundados, quiero decirle una historia entretenida de mi vida. Hace algún tiempo, un vecino vino a mí, que decidió unirse. vida moderna Y adquirió una computadora portátil, un enrutador, bueno, le preocupaba conectarse a Internet.

El vecino de enrutador compró las marcas D-Link DIR-300-NRU, y este modelo tiene una característica de este tipo. De forma predeterminada, como red inalámbrica (SSID), utiliza la marca. Esos. La lista de redes disponibles detecta una red llamada DLINK. El hecho es que la mayoría de los fabricantes están "cosidos" en la configuración del nombre de la red en forma de marca y modelo (por ejemplo, trendnet-tew432, etc.).

Entonces, vi en la lista de redes Dlink e inmediatamente la conecté. Inmediatamente haga una reserva que cualquier enrutador (excepto WI-Spots y otros exóticos, que no tengan red interfaces cableadas RJ-45) Asegúrese de configurar, conectándolo en el cable. En la práctica, puedo decir que puede configurar con Wi-Fi, pero no para reflejar, - reflejar solo en el alambre, y de lo contrario hay la posibilidad de dañarlo seriamente. Aunque si estaba configurando el enrutador en el cable, esto no sucedería y no habría sucedido y no sería esta historia.

Me conecto a la red Dlink, empiezo a personalizar: cambio el SSID, le pregunto la clave de cifrado, definí el rango de direcciones, el canal de transmisión, etc., reinicie el enrutador y solo aquí se trata de que sea dolorosamente algunos Tipo de recepción incierta, aunque el enrutador está cerca de la pena.

Sí, realmente, me conecté a alguien más. abierto Enrutador y configúralo, como debería. Naturalmente, inmediatamente devolví todas las configuraciones al original, de modo que los propietarios del enrutador no estén molestos y ya están configurados el enrutador de destino, como debería. Pero, con todo, al mismo tiempo, puedo decir que este enrutador sigue siendo tan descifrado y cualquiera se puede adjuntar a ella. Entonces, para evitar tales situaciones, configurar un enrutador inalámbrico y leer sobre aproximadamente seguridad de la red doméstica.

Consideremos qué artículos son defensores de hardware y software de la red, y que son barras potenciales, incluyendo, por cierto, y factor humano. Pero primero las cosas primero.

No consideraremos cómo viene Internet a la casa, tenemos suficiente comprensión de lo que viene.

Y la pregunta - viene donde? ¿En la computadora? En el enrutador? ¿En un punto de acceso inalámbrico?

No consideraremos cómo viene Internet a la casa, tenemos suficiente comprensión de lo que viene. Y mientras tanto, esta pregunta es muy y muy importante y es por eso. Cada uno de los dispositivos anteriores tiene su propio grado de protección contra varios ataques de piratas informáticos y acceso no autorizado.

El primer lugar en el nivel de protección contra los ataques de la red se puede dar de manera segura a un dispositivo de este tipo como un enrutador (a veces se llama "enrutador", este es el mismo, solo en inglés - enrutador - enrutador). La protección de hardware "Break" es mucho más difícil, aunque es imposible decir que es imposible. Pero sobre esto más tarde. Hay una sabiduría tan popular que dice: "Cuál es el dispositivo más fácil, cuanto más confiable". Porque El enrutador es un dispositivo mucho más simple y más estrechamente especializado, entonces es ciertamente confiable.

En segundo lugar, en términos de protección contra ataques de red, una computadora equipada con varios software de protección (firewalls, que también se llaman firewall - traducción literal - Pared ardiente. En Windows XP, y más tarde, este servicio se llama firewall). La funcionalidad es aproximadamente la misma, pero la posibilidad de implementar dos funciones, que es más imposible de realizar las herramientas de enrutador, a saber, rastrear las visitas de los usuarios de los sitios y restringir el acceso a ciertos recursos. Por supuesto, en casa, esta funcionalidad no se requiere más o se implementa fácilmente utilizando servicios gratuitos, como yandex.dns, si necesita proteger a su hijo de contenido malo. Por supuesto, en una puerta de entrada, a veces hay una funcionalidad tan agradable como un antivirus "fluyendo", que puede analizar el tráfico que pasa, pero no es una razón para abandonar el antivirus en las computadoras cliente, porque El virus en el caso puede volar en el archivo de archivos con una contraseña, y no hay forma de llegar hasta que lo abra.

El punto de acceso inalámbrico es transparente en ambos lados por una puerta de enlace a través de la cual cualquier cosa puede volar, por lo que tiene sentido usar puntos de acceso solo en redes protegidas por firewall de hardware o software (enrutador o computadora con software especializado instalado).

La mayoría de las veces en la red doméstica utilizada enrutadores inalámbricosque están equipados con cuatro puertos para conectar computadoras sobre un cable y un módulo de radio que realiza la característica del punto de acceso. En este caso, la red tiene el siguiente formulario:

Aquí vamos visualmente que el jefe defensor de nuestra red de los ataques hacker es un enrutador, pero esto no significa que pueda sentir en absoluto seguridad.

La función del enrutador de archivos es que transmite sus consultas de Internet y le devuelve la respuesta. Al mismo tiempo, si la información no es nadie en la red, incluida su computadora, no se solicitó, luego los filtros de datos de firewall, protegiendo su paz.

¿Qué métodos pueden llegar a su red protegida por Firewall?

La mayoría de las veces, estos son virus de troyanos que penetran en su red junto con scripts infectados o programas infectados descargados. A menudo, los virus se distribuyen en forma de inversiones en correos electrónicos o referencias contenidas en el cuerpo telefónico (gusanos postales). En particular, se distribuye el gusano de virus, que encripta toda la información sobre discos duros Su computadora, y luego extorsiona el dinero para decodificar.

¿Qué más es capaz de hacer un virus resuelto en su computadora?

La actividad del virus puede ser más diverso, del "zombie" de la computadora o el robo de datos a la extorsión del dinero, se inyecta a través de bloqueo de Windows o cifrado de todos los datos del usuario.

Tengo familiar, afirmando que no se reunieron con un programa más inútil que el antivirus y el costo perfecto sin él. Si piensas lo mismo, debería advertir que el virus no siempre se da de inmediato y se da en absoluto. A veces, su actividad es participar en el ataque DDOS de cualquier nodo en Internet. No lo amenaza, además de usted que puede bloquear al proveedor y hacer que busque virus. Por lo tanto, incluso si no hay datos importantes en su computadora, antivirus, al menos gratis, es mejor ponerlo.

Si el troyano penetra en su computadora, puede abrir el puerto, organizar un túnel y proporcionarle a su creador alimentación completa sobre su computadora.

Muchos virus pueden extenderse sobre la red, por lo que si el virus llegó a una computadora en la red, existe la posibilidad de penetrar en otras computadoras de su red doméstica

¿Cómo protegerse de los virus?

En primer lugar, debe instalar un antivirus de actualización en cada computadora. Idealmente comercial, pero si puedes usar apretado con dinero. antivirus gratis, como Avast, Avira, AVG, Seguridad de Microsoft Esenciales, etc. Esto, por supuesto, no es una protección tan efectiva, como un antivirus pagado, pero es mejor para que no tenga antivirus.

IMPORTANTE: entre la aparición de un nuevo virus y agregando su descripción en base antivirus Hay algo de "brecha", mucho de 3 días a 2 semanas (a veces más). Entonces, en este momento, su computadora puede potencialmente amenazada con una infección por virus, incluso con un antivirus renovador. Por lo tanto, nos dirigimos a la siguiente etapa, a saber, las instrucciones que puede protegerse de la infección.

De hecho, elija el virus para recoger el virus incluso en un recurso de noticias favorito a través de todo tipo de copases o varios consejos y otras publicidades en el sitio. Para evitarlo, es necesario que tenga un antivirus renovado. Puedes seguir estos puntos por nuestra parte:

1. Nunca abra los archivos adjuntos en la letra y no siga los enlaces de estas letras si el destinatario es desconocido para usted. Si el destinatario es conocido por usted, pero la letra tiene un carácter promocional pronunciado o de la categoría: "Mire estas imágenes, está desnudo aquí", por supuesto, no debe transferirse por ningún enlace. Lo único que puede hacer útil en este caso es informar a la persona que captó el virus. Puede ser como emaily un mensaje en Skype, ICQ, mail.ru-agente y otros sistemas.

2. A veces, puede visitar un mensaje de la "Agencia Collector" o de la "Corte de la Ciudad de Moscú" que tiene algunos problemas, sé que los virus del círculo se distribuyen, por lo que en ningún caso debe moverse en los enlaces y abrir los archivos adjuntos .

3. Asegúrese de prestar atención a cómo se descubren los mensajes sobre los virus antivirus. Recuerdalos aparienciaporque A menudo, cuando navegas a Internet, surge un mensaje que se descubre el virus, descargue inmediatamente el antivirus del sitio y la verificación. Si recuerda cómo se ve la ventana de los mensajes antivirus, siempre puede entender: el antivirus le advierte o esto es "trampa". Sí, y el antivirus nunca exigirá una descarga de este sitio, alguna adición es la primera señal del virus. No vengas, de lo contrario tendrás que llamar a un especialista para tratar una computadora del virus del extorsionador.

4. Usted descargó un archivo con algún tipo de programa o algo más, pero cuando abre el archivo, debe enviar SMS y obtener el código, en ningún caso, no haga esto, sin importar cuán convincentes se muestren los argumentos que se muestran en la ventana . Enviará 3 SMS, que cuesta 300 rublos cada uno y dentro, vea las instrucciones para descargar archivos de Torrents.

6. Si usa la red inalámbrica Wi-Fi, debe configurar la clave de cifrado de red. Si tiene una red abierta, entonces todos pueden conectarse a él. El peligro no consiste en que alguien, además de usted, usará su Internet, pero que cae en su red doméstica, en la cual algún tipo de uso recursos compartidosque indeseable para exhibir en la revisión universal. Sobre la creación de una red usando tecnología Wi-FI También puedes leer el artículo.

En lugar de resumir

Ahora sabemos que sea lo que sea caro y de alta calidad, nuestro protector, un enrutador, si no realiza ciertas medidas, puede infectar su computadora con un virus y, al mismo tiempo, crear una amenaza para toda la red. Bueno, y, por supuesto, no debemos olvidar que la clave de cifrar su red inalámbrica también es un factor muy importante.

La principal amenaza para la seguridad de sus datos es presentada por la World Wide Web. ¿Cómo garantizar una protección confiable de la red doméstica?

A menudo, los usuarios se cree erróneamente que para proteger la PC doméstica conectada a Internet, bastante un antivirus bastante ordinario. Las inscripciones se pierden e inscripciones en las cajas de los enrutadores, apilando que en estos dispositivos, se implementa un potente firewall en el nivel de hardware, lo que puede protegerse de los ataques de piratas informáticos. Estas declaraciones son correctas solo en parte. En primer lugar, ambas herramientas requieren configuraciones competentes. Al mismo tiempo, muchos paquetes antivirus simplemente no están equipados con una función de este tipo como un firewall.

Mientras tanto, la construcción competente de protección comienza con la conexión con Internet en sí. En las redes domésticas modernas, como regla general, se utilizan los enrutadores Wi-Fi utilizando conexiones de éthetnet de cable. A través de la red local, Internet tiene computadores de escritorio Y portátiles, teléfonos inteligentes y tabletas. Y en un solo paquete son los dos PC en sí mismos y periféricos, como impresoras y escáneres, muchos de los cuales están conectados a través de la red.

Hacking su punto de acceso, el atacante no solo puede usar su conexión a Internet y administrar dispositivos de computadora a domicilio, sino que también coloque contenido ilegal en la World Wide Web utilizando su dirección IP, así como robar información almacenada en el equipo conectado a la red. Hoy hablaremos sobre las reglas básicas para la protección de las redes, manteniendo su desempeño y prevención de la piratería.

Hardware

Moderno hardware de red La mayor parte de la configuración de seguridad. Ante todo estamos hablando Acerca de varios filtros, pantallas de red y listas de acceso programadas. Los parámetros de protección pueden establecer y no estar preparados por el usuario, pero deben conocerse algunos matices.

Utilice el cifrado de tráficoConfiguración del punto de acceso, cuida la inclusión de los mecanismos de protección de tráfico más confiables, cree una contraseña desafiante, sin sentido y use el protocolo WPA2 con algoritmo de cifrado AES. El protocolo WEP está desactualizado y puede ser pirateado por unos minutos.

Regularmente cambiamos de credenciales Instale contraseñas de acceso confiables y regularmente (por ejemplo, una vez que cada seis meses) los cambien. La forma más fácil de hackear el dispositivo en el que el usuario dejó el inicio de sesión estándar y la contraseña "Admin" / "Admin".

Ocultar SSID El parámetro SSID (Identificador de conjunto de servicios) es un nombre público de una red inalámbrica que se transmite al aire para poder ver dispositivos personalizados. El uso de la opción Ocultar SSID se protegerá contra los hackers para principiantes, pero luego para conectar nuevos dispositivos será necesario ingresar manualmente los parámetros del punto de acceso.

Consejo
Cuando se ajusta el punto de acceso, cambie el SSID, ya que este nombre muestra el modelo de enrutador, lo que puede servir como una punta del pirata informático al buscar vulnerabilidades.

Personalice los enrutadores de firewall incorporados en la mayoría de los casos están equipados con versiones simples de pantallas de red. Con su ayuda, no será posible configurar muchas reglas para una operación segura en la red, pero puede superponer las vulnerabilidades básicas o, por ejemplo, para prohibir clientes postales.

Limitar el acceso a las direcciones MAC Usando las listas de direcciones MAC (Control de acceso a los medios), puede prohibir el acceso a la red local a aquellos dispositivos cuyas direcciones físicas no están incluidas en dicha lista. Para hacer esto, deberá crear manualmente listas de equipos permitidos a la red. Cada dispositivo equipado con una interfaz de red es una dirección MAC única, asignada en la fábrica. Se puede encontrar mirando la etiqueta o marcado aplicado al equipo o utilizando comandos especiales y escáneres de red. Si hay una interfaz web o una pantalla (por ejemplo, enrutadores y impresoras de red) la dirección MAC se puede encontrar en el menú Configuración.
La dirección MAC de la tarjeta de red de la computadora se puede encontrar en sus propiedades. Para hacer esto, vaya al "Panel de control | Redes e internet | Centro de gestión de red y acceso común", Luego, en el lado izquierdo de la ventana, siga el enlace" Cambio de los parámetros del adaptador ", haga clic en el botón derecho del mouse en la tarjeta de red utilizada y seleccione el elemento de estado. En la ventana que se abre, haga clic en el botón "Detalles" y consulte la cadena "Dirección física", donde se mostrarán seis pares de números que indican la dirección MAC de su tarjeta de red.

Hay una forma más rápida. Para usarlo, presione la combinación de teclas "Win + R", ingrese el CMD y haga clic en "Aceptar" en la cadena. En la ventana que se abre, ingrese el comando:

Presione "ENTER". Encuentre la línea "Dirección física" en los datos mostrados es una dirección MAC.

Software

Al proteger físicamente la red, es necesario cuidar la parte del programa de la "defensa". Esto lo ayudará con paquetes complejos antivirus, pantallas de red y escáneres de vulnerabilidades.

Configure el acceso a las carpetas. No coloque carpetas con sistema o simplemente datos importantes en los directores, acceso a qué usuarios se abren. Además, intente no crear carpetas abiertas al acceso desde la red, en disco. Todos los directorios similares, si no hay necesidad particular, es mejor limitar el atributo de "solo lectura". De lo contrario, en la carpeta compartida puede resolver el virus disfrazado en los documentos.

Instale una pantalla de red Las pantallas de red de software generalmente son simples en la configuración y tienen el modo de autoaprendizaje. Al usarlo, el programa solicita un usuario, que las conexiones que aprueba, y que considera necesario prohibirlo.
Recomendamos utilizar firewalls personales incorporados en este popular productos comercialesAl igual que la seguridad de Kaspersky Iinternet, Norton Internet Security, Nod seguridad de Internet, así como soluciones gratuitas, por ejemplo, COMODO Firewall. Firewall de Windows estable, desafortunadamente, no puede presumir de una seguridad confiable, proporcionando solamente ajustes básicos Puertos.

Prueba vulnerabilidades

El mayor peligro para el desempeño de la computadora y la red representan programas que contienen "Agujeros" y medios de protección configurados incorrectamente.

Xspider. Fácil de usar un programa de escaneo para vulnerabilidades. Le permitirá identificar rápidamente la mayoría de los problemas tópicos, y también proporcionará su descripción y, en algunos casos, los métodos de eliminación. Desafortunadamente, hace algún tiempo, la utilidad se ha pagado, y en esto, quizás, su único menos.

NmapEscáner de red no comercial con abierto código fuente. El programa se desarrolló inicialmente para usuarios de UNIX, pero posteriormente, debido al aumento de la popularidad, se portó en Windows. La utilidad está diseñada para usuarios experimentados. Nmap tiene un simple y interfaz convenienteSin embargo, no será fácil comprender los datos emitidos por él sin conocimientos básicos.

Kis 2013. Este paquete no solo proporciona defensa compleja, pero también herramientas para el diagnóstico. Con él puedes escanear software instalado Para vulnerabilidades críticas. De acuerdo con los resultados de este procedimiento, el programa presentará una lista de utilidades, que deben cerrarse, y puede encontrar información detallada sobre cada una de las vulnerabilidades y formas de eliminarla.

Consejos de instalación de red

Puede hacer que una red esté más protegida no solo en la etapa de su despliegue y configuración, sino también cuando ya está disponible. Cuando la seguridad, es necesario considerar el número de dispositivos conectados, la ubicación cable de red, Propagar señal de Wi-Fi Y los tipos de obstáculos para él.

Tener un punto de acceso Califique qué territorio debe ingresar a Wi-Fi a la zona de acción. Si necesita cubrir solo el área de su apartamento, no debe publicar un punto de acceso inalámbrico junto a las ventanas. Esto reducirá el riesgo de interceptar y piratear un canal presionado a Weselly por guerreros: personas que están buscando puntos de acceso inalámbricos gratuitos a Internet y usan métodos ilegales. Debe tenerse en cuenta que cada muro de hormigón reduce la potencia de la señal dos veces. También recuerde que el espejo del vestuario es una pantalla prácticamente impenetrable para una señal de Wi-Fi, que en algunos casos se puede usar para prevenir la propagación de la onda de radio en ciertas direcciones en el apartamento. Además, algunos enrutadores Wi-Fi permiten que el hardware ajuste la potencia de la señal. Gracias a esta opción, puede acceder a los usuarios solo en una habitación con un punto de acceso. La desventaja de este método es la posible ausencia de una señal en los lugares remotos de su apartamento.


Pavamos cables
La red organizada principalmente utilizando el cable proporciona la mayor velocidad y confiabilidad de la comunicación, y elimina la posibilidad de inclusión en él desde el lado, como puede ocurrir con la conexión Wi-Fi. La posibilidad de incluirse en él desde el lado, como puede suceder con una conexión a través de Wi-Fi.
Para evitar la conexión no autorizada, cuando la red de cable está colocada, cuida la protección de los cables de daño mecánico, use canales de cable especiales y no permita que las secciones en las que el cable sea demasiado fuerte o, por el contrario, demasiado estirado. No establezca el cable junto a las fuentes de interferencia fuerte o en la zona con un medio malo (temperatura crítica y humedad). También puede usar un cable blindado con protección adicional.

Protegimos contra el elemento.
Las redes cableadas e inalámbricas están influenciadas por el efecto de las tormentas eléctricas, y en algunos casos, la huelga de rayos no solo puede fallar el equipo de red o una tarjeta de red, sino también una pluralidad de componentes de PC. Para reducir el riesgo, en primer lugar, no se olvide de la conexión a tierra de los sockets eléctricos y los componentes de PC. Use los dispositivos de tipo piloto en los que los circuitos protectores de las interferencias y los saltos de voltaje.
Es más, mejor decisión Un sistema de suministro de energía ininterrumpido (UPS) puede ser. Las versiones modernas incluyen estabilizadores de voltaje y comida autónomay conectores especiales para conectar un cable de red a través de ellos. Si de repente, el rayo golpeará el equipo del proveedor de Internet, dicho UPS no se perderá un salto de voltaje malicioso en su tarjeta de red de PC. Vale la pena recordar que, en cualquier caso, la conexión a tierra de los sockets o el equipo en sí es extremadamente importante.


Uso de medios de construcción túneles VPN.

Una forma bastante confiable de proteger la información transmitida a través de la red son los túneles VPN (red privada virtual). La tecnología de túneles le permite crear un canal cifrado por el cual los datos se transmiten entre múltiples dispositivos. La organización VPN para mejorar la protección de la información es posible dentro de la red doméstica, pero esto es bastante laborioso y requiere un conocimiento especial. El método más común utilizando VPN. - Conexión a la PC doméstica desde afuera, por ejemplo, desde la computadora de trabajo. Por lo tanto, los datos transmitidos entre sus máquinas estarán bien protegidos por el cifrado de tráfico. Para estos fines, es mejor usar muy confiable. programa gratuito Hamachi. En este caso, solo se requerirá el conocimiento básico de la organización de VPN, que es fuerza y \u200b\u200bun usuario no preparado.



¿Te gustó el artículo? Compártelo