Un firewall configurado incorrectamente representa una amenaza de seguridad no solo para el negocio que protege, sino también para todas las personas que acceden o usan la red interna de la compañía. Cuando se produce una infracción del firewall, significa que alguien no estaba prestando atención a los registros importantes ni se tomaba el tiempo para analizar la seguridad de la empresa. La mayoría de las infracciones de firewall surgen por errores de configuración, no por fallas de software. Identificar una violación de firewall es fundamental para garantizar la seguridad del sistema.
Paso 1
Analice los registros del firewall. Los sistemas informáticos y el software rastrean toda la actividad. La revisión periódica de estos registros le permite verificar si se ha producido una infracción. Preste atención a cualquier actividad sospechosa, como el escaneo en red o la recopilación de información. Los usuarios internos estándar no tienen ninguna razón para completar este tipo de actividades en su sistema. Cuando detecte este tipo de actividad en los registros de su sistema, cambie las contraseñas y los ajustes de configuración de inmediato. Los hackers usan software para escanear o sondear archivos, que se muestran en los registros como intentos repetidos de acceder al sistema u otros archivos.
Paso 2
Busque acceso externo desde direcciones de Protocolo de Internet que no le son familiares. Mantenga una lista de todas las direcciones IP utilizadas por los empleados o personas autorizadas para acceder a los sistemas internos desde el exterior. Rastree cualquier dirección IP de los registros del sistema que no reconozca. Utilice un sitio web de búsqueda de IP en línea, como IP-Lookup.net, Whois.net o Hostip.info, para verificar dónde se encuentran estas direcciones IP. Si conducen a países extranjeros o servidores proxy, es probable que haya encontrado dónde se originó la infracción.
Paso 3
Compruebe los registros del servidor web y los registros utilizados con puertos que pueden ser vulnerables o abiertos al firewall . Busque los inicios de sesión de los usuarios que no reconoce y la actividad extraña proveniente de sitios externos no reconocidos. Presta especial atención a los horarios de acceso. Los hackers a menudo intentan acceder a horas extrañas de la noche, especialmente si los ataques provienen de fuera del país.
Paso 4
Revise los directorios del sistema y verifique las actualizaciones de los archivos. Revise las fechas de archivo para la modificación, especialmente los archivos que normalmente no se cambian o modifican. Si determina que se ha producido una infracción, elimine el acceso externo a su sistema. Esto evitará que ocurran más ataques mientras evalúa el daño, limpia y reconfigura el sistema. Revise los registros de actividad del enrutador Wi-Fi y rastree cualquier actividad que parezca sospechosa. Los enrutadores Wi-Fi son puntos de acceso a su sistema, si no ha agregado contraseñas y las ha protegido contra el acceso externo.
Consejos
Desarrolle reglas y configuración del sistema para garantizar que las contraseñas estén seguras y se cambien regularmente. Contrata a una empresa externa para realizar una verificación de seguridad de tu firewall y sistemas de seguridad. Siga sus recomendaciones para asegurar su red.
Descontamine el sistema antes de hacerlo accesible al exterior.
Advertencia
Nunca proporcione acceso a contraseñas y sistemas de red a personas no autorizadas en estos sistemas.
Elementos que necesitará
Acceso de administrador
[Cómo detectar una brecha en el firewall] URL: http://www.ordenador.online/computadora/red/244197.html