“Conocimiento Computadora>Computadora de red

Cómo detectar una brecha en el firewall

Un firewall configurado incorrectamente representa una amenaza de seguridad no solo para el negocio que protege, sino también para todas las personas que acceden o usan la red interna de la compañía. Cuando se produce una infracción del firewall, significa que alguien no estaba prestando atención a los registros importantes ni se tomaba el tiempo para analizar la seguridad de la empresa. La mayoría de las infracciones de firewall surgen por errores de configuración, no por fallas de software. Identificar una violación de firewall es fundamental para garantizar la seguridad del sistema.

Paso 1

Analice los registros del firewall. Los sistemas informáticos y el software rastrean toda la actividad. La revisión periódica de estos registros le permite verificar si se ha producido una infracción. Preste atención a cualquier actividad sospechosa, como el escaneo en red o la recopilación de información. Los usuarios internos estándar no tienen ninguna razón para completar este tipo de actividades en su sistema. Cuando detecte este tipo de actividad en los registros de su sistema, cambie las contraseñas y los ajustes de configuración de inmediato. Los hackers usan software para escanear o sondear archivos, que se muestran en los registros como intentos repetidos de acceder al sistema u otros archivos.

Paso 2

Busque acceso externo desde direcciones de Protocolo de Internet que no le son familiares. Mantenga una lista de todas las direcciones IP utilizadas por los empleados o personas autorizadas para acceder a los sistemas internos desde el exterior. Rastree cualquier dirección IP de los registros del sistema que no reconozca. Utilice un sitio web de búsqueda de IP en línea, como IP-Lookup.net, Whois.net o Hostip.info, para verificar dónde se encuentran estas direcciones IP. Si conducen a países extranjeros o servidores proxy, es probable que haya encontrado dónde se originó la infracción.

Paso 3

Compruebe los registros del servidor web y los registros utilizados con puertos que pueden ser vulnerables o abiertos al firewall . Busque los inicios de sesión de los usuarios que no reconoce y la actividad extraña proveniente de sitios externos no reconocidos. Presta especial atención a los horarios de acceso. Los hackers a menudo intentan acceder a horas extrañas de la noche, especialmente si los ataques provienen de fuera del país.

Paso 4

Revise los directorios del sistema y verifique las actualizaciones de los archivos. Revise las fechas de archivo para la modificación, especialmente los archivos que normalmente no se cambian o modifican. Si determina que se ha producido una infracción, elimine el acceso externo a su sistema. Esto evitará que ocurran más ataques mientras evalúa el daño, limpia y reconfigura el sistema. Revise los registros de actividad del enrutador Wi-Fi y rastree cualquier actividad que parezca sospechosa. Los enrutadores Wi-Fi son puntos de acceso a su sistema, si no ha agregado contraseñas y las ha protegido contra el acceso externo.

Consejos

Desarrolle reglas y configuración del sistema para garantizar que las contraseñas estén seguras y se cambien regularmente. Contrata a una empresa externa para realizar una verificación de seguridad de tu firewall y sistemas de seguridad. Siga sus recomendaciones para asegurar su red.

Descontamine el sistema antes de hacerlo accesible al exterior.

Advertencia

Nunca proporcione acceso a contraseñas y sistemas de red a personas no autorizadas en estos sistemas.

Elementos que necesitará

Acceso de administrador

[Cómo detectar una brecha en el firewall] URL: http://www.ordenador.online/computadora/red/244197.html

Computadora de red
Cómo conectar un teclado inalámbrico HP
Cómo cambiar una dirección de licencia de conducir en línea
¿Qué es la redirección NAT de Internet?
Cómo obtener una buena señal de Skype
Cómo no retrasarse en Lord of the Rings Online
Cómo solucionar problemas con los adaptadores inalámbricos USB
Cómo bloquear su módem
¿Qué significa la imagen de fábrica?
Conocimiento de la computadora © http://www.ordenador.online