Cómo proteger su red utilizando estos procedimientos y consejos de seguridad de red

La seguridad de la red es la nueva palabra de moda en la ciudad.
La mayoría de la gente piensa que un firewall de red configurado con el valor predeterminado protegerá
su red. El simple hecho es que no, no lo hará. No hasta que seas hack
usted conoce este hecho. Por supuesto, esto llega un poco tarde. Todos los sistemas operativos
necesitan puertos abiertos para comunicar información sobre el directorio activo,
DNS, DHCP, arranque de una computadora y más. Algunas aplicaciones necesitan puertos abiertos para
trabaja. Entonces, ¿dónde llega a un punto seguro donde funcionan sus aplicaciones y
son seguras. A continuación se abordarán los puertos de trabajo y lo que debe ser
preocupado por. Más adelante abordaré cómo asegurarlo.

Los puertos de los que hay que preocuparse son 3389, que es
puertos de servicios terminales. Si no tiene un cortafuegos que bloquee el acceso público
La dirección IP del reenvío a la dirección IP privada usando este puerto, entonces
desea llamar a un profesional de seguridad de inmediato. Otros puertos a preocupar
aproximadamente son 139 que dan acceso a recursos compartidos de red.

Otra área de preocupación es la PYME o la
Protocolo (Bloque de mensajes del servidor). Este protocolo se utiliza, entre otras cosas, para
compartir archivos en Windows NT / 2000 / XP. En Windows NT se ejecutó sobre NetBT
(NetBIOS sobre TCP / IP), que utilizaba los famosos puertos 137, 138 (UDP) y 139 (TCP).
En Windows 2000 / XP / 2003, Microsoft agregó la posibilidad de ejecutar SMB directamente
sobre TCP / IP, sin la capa adicional de NetBT. Para ello utilizan el puerto TCP 445.
Nuevamente, todos estos puertos deben permanecer en la red privada y en su firewall.
debe bloquear el acceso.

Nota: El comando NETSTAT le mostrará
cualquier puerto que esté abierto o en uso, ¡pero NO es una herramienta de escaneo de puertos! Si usted
desea que su computadora sea escaneada en busca de puertos abiertos, consulte esta página en su lugar (enlace
seguirá en breve).

C:> netstat -an | buscar / i «escuchando»

TCP 0.0.0.0:135 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:445 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:1723 0.0.0.0:0 ESCUCHANDO

TCP 0.0.0.0:3389 0.0.0.0:0 ESCUCHANDO

TCP 127.0.0.1:1026 0.0.0.0:0 ESCUCHANDO

TCP 127.0.0.1:4664 0.0.0.0:0 ESCUCHANDO

TCP 192.168.50.127:139 0.0.0.0:0 ESCUCHANDO

TCP 192.168.100.193:139 0.0.0.0:0 ESCUCHANDO

El comando netstat también le mostrará quién está activo en su computadora. Esta voluntad
mostrarle qué software espía o troyanos puede haber instalado en su máquina.

Conexiones activas

Proto Dirección local Dirección extranjera Estado

TCP argonas: epmap argonas: 0 ESCUCHANDO

TCP argonas: microsoft-ds argonas: 0 ESCUCHANDO

TCP argonas: pptp argonas: 0 ESCUCHANDO

TCP argonas: 3389 argonas: 0 ESCUCHANDO

TCP argonas: 1026 argonas: 0 ESCUCHANDO

TCP argonas: 2617 localhost: 2618 ESTABLECIDO

TCP argonas: 2618 localhost: 2617 ESTABLECIDO

TCP argonas: 2619 localhost: 2620 ESTABLECIDO

TCP argonas: 2620 localhost: 2619 ESTABLECIDO

TCP argonas: 4664 argonas: 0 ESCUCHANDO

TCP argonas: netbios-ssn argonas: 0 ESCUCHANDO

TCP argonas: 2958 an-in-f104.google.com:http ESTABLECIDO

TCP argonas: 3011 va-in-f104.google.com:http TIME_WAIT

TCP argonas: 3014 eo-in-f147.google.com:http ESTABLECIDO

TCP argonas: 3081 unknown.xeex.net:http TIME_WAIT

TCP argonas: 3104 unknown.xeex.net:http ESTABLECIDO

TCP argonas: 3903 web1.allaboutsingles.com:http CLOSE_WAIT

TCP argonas: 4449 static-71-116-207-166.lsanca.dsl-w.verizon.net:pptp ESTABLECIDO

TCP argonas: 4762 va-in-f104.google.com:http CLOSE_WAIT

TCP argonas: netbios-ssn argonas: 0 ESCUCHANDO

TCP argonas: 2939192.168.100.202:1025 ESTABLECIDO

TCP argonas: 2957 exchange01.intercore.local: 1419 ESTABLECIDO

Una vez que haya bloqueado todos los puertos, debe
preocupados por la seguridad interior. Nadie en su organización podrá
hable con cualquier persona sobre cualquier información segura. Incluso dando correos electrónicos
habla a. A continuación, utilice dispositivos como tarros de miel, dispositivo de spam barracuda, Symantec
hardware y software antivirus. Una red configurada correctamente puede permitirle
que los trabajadores trabajen y no permitan que los piratas informáticos trabajen.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *