Conecta con nosotros

Prácticos

Prueba tu red doméstica con las mismas herramientas que usan los «malos»

Publicado el

Red Domestica

La red doméstica de millones de hogares está «sufriendo» estos días la presión del incremento de tráfico provocado por el aislamiento para frenar el COVID-19. El mayor número de usuarios y de dispositivos conectados al mismo tiempo para teletrabajo, tele-estudio u ocio, no solo reduce el ancho de banda sino que complica también el apartado de la seguridad.

Los ciberdelincuentes no respetan nada y aprovechan cualquier tema mediático de impacto mundial por lo que no debe extrañarnos que intenten explotando la incertidumbre o la búsqueda de información sobre la pandemia para distribuir malwareTrabajar desde casa o estudiar con los programas en línea no son nuevos. Sin embargo, la migración casi instantánea de millones de usuarios desde redes empresariales y universitarias que se monitorean y protegen de cerca, a redes Wi-Fi domésticas en gran parte no supervisadas y a menudo inseguras, crea una oportunidad inmensa para los cibercriminales. Y no dudes que lo van a a aprovechar.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, que son adecuadas como protección general para todo tipo de usuarios, hay otra estrategia en ciberseguridad que usan usuarios más avanzados y administradores de sistemas y que opta por adelantarse a los acontecimientos, probando la seguridad de las redes igual que haría un atacante.

Nuestros compañeros de MC han publicado un especial sobre las herramientas usadas comúnmente en hacking (por buenos y ‘malos’) para análisis de redes vulnerables. Todas son de uso gratuito y algunas de código abierto y en el listado se incluyen sniffer como Wireshark, test de penetración como Nmap o un escáner de vulnerabilidades como Nessus.

El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que podremos identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» quienes las descubran y las exploten.

No te lo pierdas: «Cómo asegurar tu red doméstica con las mismas herramientas de hacking que usan los «malos»»

Lo más leído