Hora

Búsqueda en google modd by crackerdar

Qué buscar: Modificador: seleccionar:

Favor de pulsar lanzar para iniciar su Búsqueda.


Escribe tu prompt o consulta









Escribe tu consulta en el área de texto y haz clic en "Lanzar búsqueda" o presiona Enter para buscar en Google modo ia.

Procedimiento paso a paso para la seguridad básica de red

 



Paso 1: Escanear la puerta de enlace externa (router)

  • Abre tu navegador y ve al sitio GRC Shields Up (https://www.grc.com/shieldsup).

  • Realiza un escaneo de todos los puertos (de 0 a 1000).

  • Resultado esperado: Todo debe aparecer en verde (puertos cerrados o en modo sigiloso).

  • Si encuentras puertos abiertos (rojo o azul), revisa la configuración de tu router o considera cambiarlo.

Paso 2: Escanear tu dispositivo local

En Windows:

  • Descarga e instala TCP View (herramienta gratuita de Microsoft).

  • Haz clic en la columna “Remote Address” para ordenar por dirección remota.

  • Identifica conexiones activas hacia el exterior. Idealmente no deberías ver ninguna dirección remota conectada a tu sistema.

  • Ordena por “Local Port” y busca puertos de riesgo:

    • 22 (SSH)

    • 80 / 443 (servidores web)

    • 5900 (VNC)

    • 3389 (RDP)

  • Si ves alguno de estos puertos en estado “Listening”, deshabilita o desinstala el servicio correspondiente (ej. servidor SSH, VNC, RDP).

En Linux:

  • Abre una terminal y ejecuta:
    ss -tuln (o netstat -tulpn si tienes net-tools).

  • Revisa si hay puertos abiertos al exterior. Presta atención a los mismos puertos mencionados arriba.

  • Si encuentras un puerto sospechoso, identifica el proceso con:
    lsof -i :<número_de_puerto>

  • Detén o elimina el servicio si no lo necesitas.

Paso 3: Asegurar el router

  • Evita los routers proporcionados por tu ISP (son inseguros y mal actualizados).

  • Si puedes, adquiere un router de Ubiquiti UniFi (ej. Gateway Ultra + punto de acceso) o configura pfSense/OpenSense (requiere más conocimientos).

  • Si no puedes cambiar el router, al menos:

    • Cambia la contraseña por defecto.

    • Desactiva la administración remota.

    • Mantén el firmware actualizado.

Paso 4: Revisar y bloquear dispositivos en tu red

  • Accede al panel de administración de tu router (suele ser 192.168.1.1 o similar).

  • Busca la sección “Dispositivos conectados” o “Lista de clientes DHCP”.

  • Revisa uno por uno todos los dispositivos. Si encuentras alguno desconocido:

    • Bloquéalo inmediatamente (opción “Bloquear” o “Denegar acceso”).

    • Si después de bloquearlo todo sigue funcionando normalmente, déjalo bloqueado permanentemente.

  • Repite esta revisión periódicamente.

Paso 5: Configurar un firewall de software

En Linux:

  • Usa UFW (Uncomplicated Firewall):

    bash
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw enable
  • Para interfaz gráfica, instala GUFW.

En Windows:

  • Abre el firewall avanzado: presiona Win + R, escribe wf.msc y pulsa Enter.

  • Ve a “Reglas de entrada” y desactiva o elimina reglas que permitan puertos peligrosos (SSH, RDP, VNC, etc.).

  • Recomendación alternativa (más sencilla): instala SimpleWall (herramienta FOSS) que permite controlar el tráfico por aplicación.

Nota: No apiles múltiples firewalls. No desactives el servicio de Windows Firewall porque puede romper aplicaciones como Office.

Paso 6: Entender qué NO hace una VPN

  • Una VPN no te protege si tu equipo ya está infectado o si cometes un error.

  • Solo es útil para:

    • Torrenting (evitar avisos de DMCA).

    • Cambiar de región geográfica (ej. ver contenido bloqueado por país).

    • Redes públicas muy inseguras (cafés pequeños sin aislamiento de clientes). En cadenas grandes (Starbucks, hoteles) suele ser innecesario.

  • No compres VPNs por presión del marketing. No son una solución de seguridad general.

Paso 7: Adoptar una actitud de monitoreo continuo

  • La seguridad es un viaje, no un destino – revisa periódicamente tu red y tus dispositivos.

  • No te consideres “seguro” nunca. Incluso los expertos pueden ser víctimas (ej. si descargan software legítimo durante una ventana de hackeo).

  • Si añades un nuevo dispositivo (robot aspirador, lavavajillas inteligente, etc.), valora bloquear su acceso a Internet a menos que sea estrictamente necesario.


Resumen final (lista de comprobación)

AcciónFrecuencia recomendada
Escaneo con Shields UpCada cambio de router o configuración
Revisión de puertos con TCP View / ssMensual
Bloqueo de dispositivos desconocidosSemanal / Mensual
Actualización de firmware del routerTrimestral o ante alertas
Revisión de reglas de firewallTrimestral

by crackerdar

We do not Host any of these Files
We are just a search engine.