alphaspirit - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cómo monitorear el tráfico de red en el hogar para mayor seguridad

Al abordar el monitoreo de la red doméstica, rastree todos los dispositivos conectados y aproveche las herramientas de código abierto, como la captura de paquetes, para olfatear el tráfico malicioso.

Incluso antes de que la pandemia desencadenara un importante cambio hacia el trabajo a distancia y la formación de millones de personas en todo el mundo, las redes domésticas estaban cada vez más pobladas y complejas. Las redes domésticas ya no solo albergan una computadora de escritorio y una impresora, sino que ahora lo conectan todo a internet, incluidos los dispositivos móviles, los altavoces inteligentes, los televisores e incluso los frigoríficos. Con la incorporación de los dispositivos de trabajo y de aprendizaje virtual, muchas personas buscan supervisar el tráfico de la red doméstica para mantener sus datos seguros.

Desde que comenzó la migración al trabajo a distancia en marzo de 2020, los informes anecdóticos han mostrado un importante aumento de los incidentes de seguridad en todo el mundo. El Centro Nacional de Ciberseguridad, con sede en Londres, citó más de 350 ciberataques semanales en Suiza en abril de 2020, lo que supone un fuerte aumento respecto a los típicos 100 a 150 incidentes semanales. El grupo de seguridad dijo que el aumento de casos ilustra que los ciberatacantes están explotando las vulnerabilidades en medio de las operaciones de trabajo desde casa.

Aunque muchas empresas dieron a sus trabajadores orientación y herramientas para ayudarles en este esfuerzo, el aumento de los incidentes de seguridad en las redes domésticas muestra importantes lagunas en la protección. Los usuarios finales deberían ahora analizar seriamente la seguridad de sus redes domésticas. Es posible que tengan que ir más allá de cambiar la contraseña por defecto del router, utilizar una VPN para acceder a los recursos corporativos o simplemente instalar un firewall.

Herramientas de supervisión de la red doméstica frente a la empresarial

Cuando empiece a fortificar la seguridad de su red doméstica, necesitará saber qué dispositivos están conectados a su red y rastrear la actividad para identificar a los actores invasores. El mejor punto de partida es tener una visión precisa de los dispositivos conectados a su router. Catalogue los dispositivos que cree que están conectados. Asegúrese de incluir la computadora portátil y el dispositivo móvil de cada usuario, así como cosas como los sistemas de seguridad del hogar, las consolas de juegos y los electrodomésticos.

Una vez que tenga un inventario, compárelo con la lista de dispositivos que registra su router. El router mostrará un inventario de los dispositivos actualmente conectados, incluyendo las direcciones IP y las direcciones de control de acceso a los medios. La lista del router solo mostrará los dispositivos actualmente conectados y puede que no esté del todo completa. Puede utilizar una herramienta de escaneo de código abierto para obtener información más completa sobre los dispositivos que utilizan su red, incluyendo los puertos abiertos y los servicios que utilizan los dispositivos.

Existen varias herramientas gratuitas o de bajo costo que le ayudarán a supervisar el tráfico de la red doméstica. Como estas herramientas supervisan la actividad de su red, pueden identificar problemas de rendimiento y señalar el tráfico no autorizado y potencialmente malicioso.

Las herramientas de monitorización de redes domésticas y empresariales funcionan de forma similar, rastreando la actividad del tráfico mediante sensores o agentes. La principal diferencia entre las herramientas de monitorización de redes domésticas y los productos diseñados para uso corporativo es la escala. Las herramientas de monitorización de redes domésticas suelen estar diseñadas para entornos con 100 o menos dispositivos, mientras que las herramientas comerciales pueden adaptarse a muchos más.

En general, el software de monitorización de red proporciona una forma práctica de ver la actividad en toda la red, incluyendo qué dispositivos están conectados cuando usted no está en la red. También le avisará cada vez que un nuevo dispositivo se conecte a la red.

Las ventajas del rastreo de paquetes en la seguridad de la red

La captura de paquetes es una herramienta que puede ser especialmente eficaz desde el punto de vista de la seguridad al supervisar el tráfico de la red doméstica. Disponibles como herramientas de código abierto o de bajo costo, los servicios de captura de paquetes realizan un rastreo de paquetes para ver qué tipos de tráfico atraviesan la red.

Una vez instalado el servicio de captura de paquetes, hay que poner el adaptador en modo promiscuo para que pueda capturar todos los paquetes de la red. Puede filtrar la información capturada para dirigirse a conversaciones específicas. También puede profundizar en cualquier paquete para inspeccionarlo.

El rastreo de paquetes puede exponer problemas que otras medidas de seguridad pasan por alto. Con la captura de paquetes, puede identificar qué puertos se están utilizando. A partir de esa información, puede buscar qué aplicaciones utilizan puertos específicos. También puede ver si se están transfiriendo archivos a un dispositivo externo sospechoso o si un usuario no autorizado ha iniciado sesión en su Wi-Fi.

Las herramientas de supervisión también están integradas en los propios dispositivos de hardware. Los sistemas operativos y los routers disponen de herramientas para rastrear la actividad. Los proveedores también incluyen software de aplicación con utilidades, que pueden proporcionar una fuente de información aún más rica que las herramientas de supervisión del sistema operativo y del router.

Al igual que en otros ámbitos de la seguridad, es necesario adoptar un enfoque multicapa para proteger la red doméstica y todos los dispositivos conectados. Los ciberatacantes saben que pueden aprovechar las brechas de seguridad en estas redes. La supervisión de la red puede desempeñar un papel importante para ayudar a proteger sus datos.

Investigue más sobre Gestión de la seguridad de la información

Close