Paso 1: Escanear la puerta de enlace externa (router)
Abre tu navegador y ve al sitio GRC Shields Up (
https://www.grc.com/shieldsup).Realiza un escaneo de todos los puertos (de 0 a 1000).
Resultado esperado: Todo debe aparecer en verde (puertos cerrados o en modo sigiloso).
Si encuentras puertos abiertos (rojo o azul), revisa la configuración de tu router o considera cambiarlo.
Paso 2: Escanear tu dispositivo local
En Windows:
Descarga e instala TCP View (herramienta gratuita de Microsoft).
Haz clic en la columna “Remote Address” para ordenar por dirección remota.
Identifica conexiones activas hacia el exterior. Idealmente no deberías ver ninguna dirección remota conectada a tu sistema.
Ordena por “Local Port” y busca puertos de riesgo:
22 (SSH)
80 / 443 (servidores web)
5900 (VNC)
3389 (RDP)
Si ves alguno de estos puertos en estado “Listening”, deshabilita o desinstala el servicio correspondiente (ej. servidor SSH, VNC, RDP).
En Linux:
Abre una terminal y ejecuta:
ss -tuln(onetstat -tulpnsi tienes net-tools).Revisa si hay puertos abiertos al exterior. Presta atención a los mismos puertos mencionados arriba.
Si encuentras un puerto sospechoso, identifica el proceso con:
lsof -i :<número_de_puerto>Detén o elimina el servicio si no lo necesitas.
Paso 3: Asegurar el router
Evita los routers proporcionados por tu ISP (son inseguros y mal actualizados).
Si puedes, adquiere un router de Ubiquiti UniFi (ej. Gateway Ultra + punto de acceso) o configura pfSense/OpenSense (requiere más conocimientos).
Si no puedes cambiar el router, al menos:
Cambia la contraseña por defecto.
Desactiva la administración remota.
Mantén el firmware actualizado.
Paso 4: Revisar y bloquear dispositivos en tu red
Accede al panel de administración de tu router (suele ser
192.168.1.1o similar).Busca la sección “Dispositivos conectados” o “Lista de clientes DHCP”.
Revisa uno por uno todos los dispositivos. Si encuentras alguno desconocido:
Bloquéalo inmediatamente (opción “Bloquear” o “Denegar acceso”).
Si después de bloquearlo todo sigue funcionando normalmente, déjalo bloqueado permanentemente.
Repite esta revisión periódicamente.
Paso 5: Configurar un firewall de software
En Linux:
Usa UFW (Uncomplicated Firewall):
sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw enable
Para interfaz gráfica, instala GUFW.
En Windows:
Abre el firewall avanzado: presiona
Win + R, escribewf.mscy pulsa Enter.Ve a “Reglas de entrada” y desactiva o elimina reglas que permitan puertos peligrosos (SSH, RDP, VNC, etc.).
Recomendación alternativa (más sencilla): instala SimpleWall (herramienta FOSS) que permite controlar el tráfico por aplicación.
Nota: No apiles múltiples firewalls. No desactives el servicio de Windows Firewall porque puede romper aplicaciones como Office.
Paso 6: Entender qué NO hace una VPN
Una VPN no te protege si tu equipo ya está infectado o si cometes un error.
Solo es útil para:
Torrenting (evitar avisos de DMCA).
Cambiar de región geográfica (ej. ver contenido bloqueado por país).
Redes públicas muy inseguras (cafés pequeños sin aislamiento de clientes). En cadenas grandes (Starbucks, hoteles) suele ser innecesario.
No compres VPNs por presión del marketing. No son una solución de seguridad general.
Paso 7: Adoptar una actitud de monitoreo continuo
La seguridad es un viaje, no un destino – revisa periódicamente tu red y tus dispositivos.
No te consideres “seguro” nunca. Incluso los expertos pueden ser víctimas (ej. si descargan software legítimo durante una ventana de hackeo).
Si añades un nuevo dispositivo (robot aspirador, lavavajillas inteligente, etc.), valora bloquear su acceso a Internet a menos que sea estrictamente necesario.
Resumen final (lista de comprobación)
| Acción | Frecuencia recomendada |
|---|---|
| Escaneo con Shields Up | Cada cambio de router o configuración |
| Revisión de puertos con TCP View / ss | Mensual |
| Bloqueo de dispositivos desconocidos | Semanal / Mensual |
| Actualización de firmware del router | Trimestral o ante alertas |
| Revisión de reglas de firewall | Trimestral |
by crackerdar
