Cómo evitar el acceso remoto a dispositivos locales

  
Muchos enrutadores, cámaras, impresoras y otros dispositivos de hardware ahora pueden conectarse a Internet por sí mismos, lo que aumenta el riesgo de acceso remoto. ¿Cómo evitar completamente que se viole la privacidad personal externamente y garantizar que su dispositivo esté aislado de la seguridad de Internet? ¿El siguiente sistema, Xiaobian, presentará cómo evitar que se acceda a los dispositivos locales de forma remota? Asegúrese de que el enrutador esté seguro en una red doméstica normal, y el enrutador es el dispositivo que está más directamente conectado a Internet. Si se configura correctamente, el enrutador es el único dispositivo al que se puede acceder desde Internet. Todos los demás dispositivos están conectados a su enrutador, y el enrutador puede perder estos dispositivos, así que asegúrese de que el enrutador sea seguro. No solo los enrutadores inteligentes, sino que muchos enrutadores comunes ahora también tienen una función de "administración remota" que les permite a los usuarios iniciar sesión en el enrutador a través de Internet y configurar sus ajustes. La mayoría de las personas no usan esta función, por lo que debe asegurarse de que la función esté desactivada. Si habilita esta función y la contraseña es débil, es posible que un atacante inicie sesión en su enrutador de forma remota. Puede encontrar esta opción desactivada en la interfaz web del enrutador. Si necesita administración remota, debe asegurarse de cambiar la contraseña predeterminada y, si es posible, cambiarla periódicamente. Un gran número de enrutadores de consumo tienen un grave agujero de seguridad. UPnP es un protocolo inseguro que permite que los dispositivos en la red local reenvíen los puertos en el enrutador mediante la creación de reglas de firewall. Sin embargo, existe un problema de seguridad común con UPnP. Los enrutadores reciben solicitudes UPnP de Internet, lo que permite a las personas en Internet crear reglas de firewall en su enrutador. Visite el sitio web de ShieldsUP y ejecute la prueba de defectos UPnP (https://www.grc.com/x/ne.dll?bh0bkyd2) para verificar si su enrutador tiene esta vulnerabilidad de seguridad UPnP. Si su enrutador tiene riesgos de seguridad, debe descargar la última versión del firmware del sitio web del proveedor para actualizarlo y resolver este problema. Si esto no funciona, intente deshabilitar UPnP en la interfaz del enrutador o compre un nuevo enrutador sin este problema. Después de actualizar el firmware o deshabilitar UPnP, recuerde volver a ejecutar las pruebas anteriores para asegurarse de que el enrutador esté seguro. Asegúrese de que otros dispositivos no tengan acceso al enrutador, asegurándose de que no se pueda acceder a las impresoras, cámaras y otros dispositivos a través de Internet. Suponiendo que estos dispositivos estén conectados al enrutador, puede controlar si se puede acceder a ellos desde el enrutador. Estos dispositivos deben estar aislados de Internet y solo accesibles desde la red local. El reenvío de puertos y la funcionalidad DMZ en enrutadores generales pueden involucrar estos problemas. La solución también es sencilla, configurada para reenviar solo los puertos que realmente necesitan reenviarse y evitar el uso de la función DMZ. La función DMZ no está disponible en todos los enrutadores. Si es así, el enrutador recibirá todo el tráfico entrante, incluidos los dispositivos externos, al igual que los dispositivos externos se conectan directamente a Internet. En otras palabras, los dispositivos dentro de la DMZ también pierden la seguridad detrás del enrutador. Si realmente desea que se pueda acceder a su dispositivo desde Internet, como usar una cámara para controlar su propia situación, debe asegurarse de que su dispositivo esté instalado y configurado. Después de reenviar los puertos del enrutador para que se pueda acceder a los dispositivos desde Internet, es esencial asegurarse de que estén configurados con contraseñas seguras que no sean fáciles de adivinar y reemplazar con regularidad. Este es el método más básico y efectivo. Si desea estar más seguro, puede configurar una VPN. El dispositivo está conectado a la red local, y podemos conectarnos a la red local en lugar de conectarnos directamente a Internet al iniciar sesión en la VPN. Garantizar la seguridad de un servidor VPN es más fácil que proteger la seguridad de varios dispositivos con su propio software de servidor web incorporado. Si solo necesita conectarse de forma remota al dispositivo desde un lugar, puede crear reglas de firewall en el enrutador para asegurarse de que solo se pueda acceder a ellos de forma remota desde una dirección IP. Si desea compartir dispositivos como impresoras en línea, puede intentar configurar servicios como la impresión en la nube en lugar de exponerlos directamente. Consejo: cuando el dispositivo esté expuesto directamente a Internet, recuerde instalar el firmware más reciente con el parche de seguridad para garantizar la última versión. Bloqueo de la red inalámbrica El uso compartido de medios de transmisión por secuencias ahora es tan avanzado que cualquier dispositivo nuevo en la red inalámbrica puede acceder, usar y configurar estos nuevos dispositivos de red. Sin embargo, solo la red inalámbrica local es segura. Si la red inalámbrica no es segura, cualquiera puede conectarse y secuestrar su dispositivo. No es difícil explorar más archivos compartidos en la red. Aunque esto es muy común, es muy importante utilizar el cifrado WPA2 y una contraseña bastante larga y sólida, incluidos números, símbolos y letras. También podemos intentar garantizar la seguridad de la red doméstica a través de muchos otros métodos, como usar el cifrado WEP, habilitar el filtrado de direcciones MAC y ocultar redes inalámbricas, pero se basan en el cifrado WPA2 y las contraseñas seguras. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved