A Fondo
Cómo mejorar la seguridad de la red de una oficina probando vulnerabilidades

En la era de la conectividad total en la que vivimos conseguir la seguridad al 100% es simplemente imposible. Pero es posible (y necesario) adoptar las medidas que puedan reducir significativamente las posibilidades de sufrir ataques informáticos y con ello mejorar la seguridad de la red de una oficina, oficina en casa o pequeña empresa. Asegurar nuestros equipos y redes es importante; simplemente los atacantes pasarán a otros objetivos más sencillos.
Cómo mejorar la seguridad de la red de una oficina
Aunque hay medidas para combatir las amenazas más extendidas como el phishing o el ransomware, que son adecuadas como protección general para todo tipo de organizaciones, hay otra estrategia en ciberseguridad que usan usuarios más avanzados y administradores de sistemas y que opta por adelantarse a los acontecimientos, probando la seguridad de las redes igual que haría un atacante.
Ese es el objetivo de los conocidos como ‘test de penetración’: adelantarse a los potenciales ciberataques usando precisamente las mismas herramientas que usan los ‘malos’. La prueba de vulnerabilidades con este tipo de herramientas sobre redes propias tiene ventajas notables ya que podremos identificar qué áreas son los «puntos débiles» de la red y subsanarlas antes de que sean otros los que las descubran y las exploten.
Te dejamos algunas de las mejores herramientas de este tipo, no sin indicar el correspondiente aviso legal de usarlas únicamente en redes propias o con permiso expreso para las de terceros:
Wireshark
Un estándar de facto que lleva entre nosotros más de veinte años y que los más antiguos del lugar recordarán como Ethereal. Es usado por igual en empresas, sistema educativo u hogares como un sniffer, capturador de paquetes, diseñado para el análisis y la resolución de problemas de red, software y desarrollo de protocolos de comunicaciones.
Permite visualizar la actividad de los usuarios en la red y tráficos “extraños” capturados relacionados por ejemplo con un troyano. Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través de una interfaz gráfica de usuario o una terminal de línea de comandos. Wireshark es gratuito y de código abierto, disponible para Windows, macOS, Linux, FreeBSD y otros.
Nessus
Originalmente de código abierto, posteriormente se convirtió en software privativo, pero sigue siendo gratuita para usuarios domésticos con prueba durante siete días. Se autopublicita como el escáner de vulnerabilidades más popular de Internet, utilizado por más de 27.000 organizaciones en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits conocidos.
Para usos de auditoría sobre una red doméstica propia se debe desactivar la opción “unsafe test” para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.
Nmap
Aún más longevo que Wireshark e igual de interesante, este Network Mapper es una de las aplicaciones imprescindibles para administradores de sistemas y a la vez una de las fijas para hacking. Se utiliza para realizar test de penetración, identifica los puertos abiertos o los servicios que se están ejecutando, ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades.
Su popularidad es tal, que la vimos funcionando en varias películas como The Matrix Reloaded o Battle Royale. Gratuita y de código abierto, Nmap funciona en Linux, Windows y Mac OS X.
Nikto2
Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos y 1.250 servidores web. También verifica los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente.
Útil teniendo en cuenta que los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Nikto2 es gratuito y de código abierto y puede descargarse desde su repositorio en GitHub.
Ettercap
Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la red doméstica o en cualquier LAN. Es una técnica de infiltración muy utilizada por ciberdelincuentes como vimos en grandes ataques como Logjam, la vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones.
Funciona en los principales sistemas operativos y puedes descargarlo desde su página web.
Cain & Abel
Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta, ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica.
Más allá de su capacidad de recuperación de contraseñas fue desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red. El desarrollo está descontinuado, pero aún funciona y puedes descargarlo en varios sitios de Internet.
-
NoticiasHace 7 días
Google pone fin a los dominios locales: todo el tráfico de las búsquedas se centralizará en google.com
-
NoticiasHace 6 días
Google presenta Gemini 2.5 Flash, su primer modelo de razonamiento totalmente híbrido
-
NoticiasHace 6 días
La IA en la gestión documental reduce costes y tiempo, y mejora eficiencia
-
NoticiasHace 5 días
ASUS amplía catálogo de portátiles empresariales con los ExpertBook P1