Seguridad Windows.
Existen varias formas en las que se puede mejorar la seguridad en un sistema operativo Windows:
- Mantener el sistema operativo y las aplicaciones actualizadas: las actualizaciones a menudo incluyen parches de seguridad para corregir vulnerabilidades conocidas.
- Utilizar un software de seguridad: instalar un software de seguridad como un firewall o un antivirus ayuda a proteger el sistema contra ataques externos.
- Usar contraseñas seguras: utilizar contraseñas seguras y cambiarlas regularmente puede ayudar a evitar que los atacantes accedan a su cuenta.
- Configurar los permisos de usuario: asegurarse de que solo los usuarios autorizados tengan acceso a los archivos y programas del sistema.
- Configurar la política de seguridad: utilizar las herramientas de seguridad de Windows para configurar las políticas de seguridad y controlar el acceso a los recursos del sistema.
- Desactivar servicios innecesarios: desactivar servicios o programas innecesarios que no son utilizados para reducir el número de posibles puntos de entrada para atacantes.
- Realizar copias de seguridad: hacer copias de seguridad de los datos importantes regularmente para poder recuperarlos en caso de un ataque.
- Educar a los usuarios: educar a los usuarios sobre las prácticas de seguridad básicas, como evitar abrir correos o descargar archivos sospechosos, puede ayudar a reducir el riesgo de ataques.
Tener el sistema actualizado
Mantener el sistema operativo y las aplicaciones actualizadas es una medida importante para evitar ataques y mejorar la seguridad en un sistema Windows. Las actualizaciones suelen incluir parches de seguridad para corregir vulnerabilidades conocidas, lo que ayuda a proteger el sistema contra ataques externos. Además, las actualizaciones también pueden incluir mejoras en la seguridad, como la protección contra el malware y la privacidad mejorada.
Es recomendable tener activadas las actualizaciones automaticas y mantener el sistema operativo en su ultima version para tener un mayor nivel de seguridad. Es importante recordar que no solo el sistema operativo debe estar actualizado, tambien las aplicaciones y programas que se utilicen deben estar actualizadas para evitar cualquier brecha de seguridad.
Para actualizar Windows, siga estos pasos:
- Haga clic en el botón Inicio y luego en Configuración (la rueda dentada).
- Seleccione Actualización y seguridad.
- Seleccione Windows Update.
- Haga clic en Buscar actualizaciones.
Windows buscará y descargará automáticamente las actualizaciones disponibles. Puede haber varias actualizaciones disponibles, incluyendo actualizaciones importantes y opcionales
También es importante mencionar que si tu equipo está ejecutando una version obsoleta de Windows, como Windows 7, debes considerar actualizar a una versión mas reciente ya que ya no hay soporte para esta version y no recibirá actualizaciones de seguridad.
Utilizar un software de seguridad
Un firewall es un sistema de seguridad que protege el equipo de accesos no deseados a través de una red, permitiendo solo el tráfico permitido. Un antivirus es un software que busca y elimina virus, spyware y otros tipos de malware en una computadora.
Un firewall ayuda a proteger el sistema contra ataques externos al controlar el tráfico de red que entra y sale de una computadora. Puede evitar que un atacante acceda a su computadora a través de una conexión no autorizada, y también puede evitar que un malware se propague a través de la red a otras computadoras conectadas.
Un antivirus ayuda a proteger el sistema contra ataques externos al buscar y eliminar virus, spyware y otros tipos de malware en una computadora. Los virus y otros tipos de malware pueden causar daños al sistema, robar información personal y propagarse a través de una red. Al eliminar estos programas maliciosos, se protege el sistema contra ataques externos.
Es importante mencionar que estos programas de seguridad deben estar actualizados para poder detectar y eliminar las ultimas amenazas, es recomendable programar las actualizaciones automaticas para estar seguros de tener las ultimas protecciones.
Configurar los permisos de usuario
La configuración de los permisos de usuario en un sistema operativo Windows ayuda a controlar quién tiene acceso a los archivos y programas en el sistema. A continuación se detallan los pasos para configurar los permisos de usuario:
- Haga clic derecho en el archivo o carpeta para cambiar los permisos.
- Seleccione Propiedades.
- Seleccione la pestaña Seguridad.
- Seleccione el usuario o grupo al que desea cambiar los permisos.
- Haga clic en el botón Editar.
- Seleccione los permisos que desea otorgar, como lectura, escritura o ejecución.
- Haga clic en Aplicar y luego en Aceptar.
Es importante mencionar que existen diferentes niveles de permisos, desde el usuario administrador que tiene acceso total al sistema, hasta el usuario invitado que solo tiene acceso limitado. Es recomendable asignar solo los permisos necesarios para cada usuario y evitar dar acceso total a usuarios que no requieren de ello.
Escritorio remoto.
Desactivar el escritorio remoto en Windows puede mejorar la seguridad de un sistema al evitar que los atacantes accedan a la computadora de forma remota. Sin el escritorio remoto habilitado, un atacante no podrá conectarse a la computadora y ejecutar comandos o robar información. Además, también se reduce el riesgo de que un malware o un virus se propague a través de la red a otras computadoras conectadas. Por esta razon es importante desactivar este servicio si no es necesario.
Seguridad en la red WiFi
Cambiar la dirección IP por defecto.
Cambiar la dirección IP de su router puede ayudar a mejorar la seguridad de su red. La dirección IP es un número único que identifica a su router en la red. Si un atacante conoce la dirección IP de su router, puede intentar acceder a él y realizar cambios no deseados en la configuración.
Para cambiar la dirección IP de su router, siga estos pasos:
- Abra un navegador web e ingrese la dirección IP de su router en la barra de direcciones. La dirección IP predeterminada de su router se puede encontrar en el manual del usuario.
- Ingrese el nombre de usuario y la contraseña para acceder a la interfaz de configuración de su router.
- Busque una opción de configuración de red o de DHCP.
- Cambie la dirección IP actual por una nueva dirección IP, asegurándose de elegir una dirección IP que no esté siendo utilizada en la red.
- Guarde los cambios y reinicie el router para que los cambios tengan efecto.
Es importante mencionar que al cambiar la dirección IP del router, es posible que tengas que volver a configurar dispositivos conectados a la red, es recomendable tener a mano la nueva dirección IP y los datos de acceso para poder realizar la configuración correspondiente.
Cambiar la contraseña por defecto.
Es importante cambiar la contraseña de tu router por defecto porque las contraseñas predeterminadas suelen ser fácilmente adivinadas o estar disponibles en línea. Si alguien tiene acceso a tu red de router, pueden hacer cambios no deseados o incluso utilizar tu ancho de banda para actividades ilegales.
Para cambiar la contraseña de tu router, sigue estos pasos:
- Conecta tu computadora a tu router mediante Wi-Fi o un cable Ethernet.
- Abre un navegador web y escribe la dirección IP de tu router en la barra de direcciones. La dirección IP de tu router se encuentra en el manual del usuario o puedes buscarla en línea.
- Inicia sesión en tu router con el nombre de usuario y contraseña predeterminados. Si no tienes esta información, busca en el manual del usuario o en línea.
- Busca la sección de configuración de seguridad o contraseña.
- Ingresa una nueva contraseña y guarda los cambios.
Asegúrate de elegir una contraseña segura, utilizando una combinación de letras mayúsculas y minúsculas, números y símbolos. Es recomendable no usar información personal como fechas de nacimiento o nombres de familiares.
Existen varios generadores de contraseñas en línea disponibles para ayudar a crear contraseñas seguras.
Sistema cifrado.
Un software de cifrado es una forma efectiva de mejorar la seguridad de tu red inalámbrica. El cifrado protege la información transmitida a través de la red mediante el uso de algoritmos matemáticos que convierten la información legible en un código ilegible. Esto impide que personas no autorizadas accedan a la información transmitida o utilicen tu ancho de banda para actividades ilegales.
Existen varios protocolos de cifrado disponibles para proteger tu red, incluyendo:
- WPA (Wi-Fi Protected Access): un protocolo de seguridad inalámbrica desarrollado para reemplazar a WEP. Ofrece un mayor nivel de seguridad mediante el uso de contraseñas más seguras y el cifrado TKIP.
- WPA2 (Wi-Fi Protected Access II): es la versión actualizada de WPA y ofrece un nivel de seguridad aún mayor mediante el uso del cifrado AES.
- WPA3 (Wi-Fi Protected Access III): es la versión actualizada de WPA2, mejora la seguridad en la autenticación de dispositivos y contraseñas más seguras.
Para utilizar un software de cifrado en tu red, sigue estos pasos:
- Busca la sección de configuración de la red inalámbrica o Wi-Fi.
- Selecciona el protocolo de cifrado deseado, como WPA2 o WPA3. Si es posible, utilizaremos el cifrado WPA2 PSK. En este caso utilizaremos “WPA2 AES”.
Antiguamente, las claves web eran fáciles de descifrar utilizando programas de hacking. Con esta nueva configuración, solo se podrá descifrar mediante métodos menos efectivos, como el uso de un diccionario.
Desactivar WPS
WPS (Wi-Fi Protected Setup) es un protocolo desarrollado para facilitar la configuración de dispositivos inalámbricos, como routers, en una red segura. El protocolo permite a los usuarios conectar dispositivos a la red mediante un botón físico en el router o mediante un código PIN.
Es recomendable desactivar WPS debido a varios problemas de seguridad conocidos. Los atacantes pueden utilizar varios métodos para obtener acceso a la red, como el ataque de fuerza bruta, que permite adivinar el código PIN del router mediante el uso de una herramienta automatizada. También hay informes de vulnerabilidades en algunos routers que permiten a los atacantes obtener acceso sin necesidad de conocer el código PIN.
Desactivar WPS no afectará la conectividad de tus dispositivos a la red, ya que puedes conectarlos manualmente mediante la configuración de la red inalámbrica.
Ocultar de red
Ocultar la red Wi-Fi es una medida adicional que puedes tomar para mejorar la seguridad de tu red inalámbrica. Al ocultar la red, se evita que aparezca en la lista de redes disponibles para dispositivos cercanos, lo que dificulta que personas no autorizadas se conecten a ella.
Para ocultar tu red Wi-Fi, sigue estos pasos:
- Busca la sección de configuración de la red inalámbrica o Wi-Fi.
- Busca la opción de ocultar la red o SSID (Service Set Identifier) y habilitala.
- Guarda los cambios y reinicia el router.
Ten en cuenta que al ocultar la red, los dispositivos ya conectados a ella pueden seguir conectados, pero tendrán que ingresar la información de conexión (nombre de la red y contraseña) de nuevo para volver a conectarse.
Es importante recordar que ocultar la red no es una medida de seguridad absoluta y es importante seguir utilizando otras medidas como utilizar contraseñas seguras y mantener el firmware del router actualizado.
Servicio de seguridad para monitorear y proteger la red
¿Qué es Nmap?
Nmap (Network Mapper) es una herramienta de escaneo de red de código abierto que se utiliza para descubrir dispositivos y servicios en una red. Puede ser utilizado en sistemas operativos Windows, Linux y MacOS.
Instalación
Para usar Nmap, sigue estos pasos:
- Descarga e instala Nmap en tu computadora. Puedes descargarlo desde el sitio web oficial en https://nmap.org/download.html
- Abre una terminal o línea de comandos. Puedes hacerlo presionando la tecla Windows + R y escribiendo cmd.
- Ejecuta el comando nmap seguido del nombre de la dirección IP o nombre de dominio de la red que deseas escanear. Por ejemplo, nmap 192.168.0.1 o nmap www.ejemplo.com
- Puedes utilizar opciones para especificar el tipo de escaneo que deseas realizar, por ejemplo, -n para no realizar resolución de nombres, -sS para realizar un escaneo SYN, -p para especificar puertos específicos a escanear.
- Nmap mostrará los resultados del escaneo, incluyendo los dispositivos y servicios encontrados.
Nmap cuenta también con una interfaz gráfica en su versión para Windows, lo que la hace más accesible para aquellos con poca experiencia en el ámbito de la seguridad de redes.
Seguiremos empleando la línea de comandos o terminal.
Escaneo de Puertos
Exploraremos cómo realizar un escaneo de puertos, lo cual nos permitirá conocer qué puertos están abiertos en nuestra red y determinar los protocolos que podrían estar funcionando en ellos.
- Ver si tienes un puerto especifico abierto
Puerto abierto:
1
2
3
4
5
6
7
8
9
nmap -p 445 192.168.1.143
Starting Nmap 7.93 ( https://nmap.org ) at 2023-01-20 18:16 Hora estßndar romance
Nmap scan report for Ducati.home (192.168.1.143)
Host is up (0.00s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Puerto cerrado:
1
2
3
4
5
6
7
8
9
nmap -p 80 192.168.1.143
Starting Nmap 7.93 ( https://nmap.org ) at 2023-01-20 18:15 Hora estßndar romance
Nmap scan report for Ducati.home (192.168.1.143)
Host is up (0.0010s latency).
PORT STATE SERVICE
80/tcp closed http
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
- Ver todos los puertos que tenemos abiertos.
Para realizar un escaneo completo, podemos especificar un rango de puertos, en este caso, del 1 al 65535, que es el número máximo de puertos que pueden estar abiertos en una red.
1
nmap -p 1-65535 <IP>
Si no se conocen todos los puertos disponibles, podemos realizar un escaneo completo de la siguiente manera:
1
nmap -p- <IP>
De esta forma, podemos detectar posibles vulnerabilidades, como el uso de protocolos inseguros como FTP, ya que las credenciales no están cifradas.
Three Way Handshake
Es esencial comprender cómo funcionan las conexiones en una red para poder detectar y corregir vulnerabilidades.
El Three-Way Handshake (Saludo de tres vías) es un proceso utilizado para establecer una conexión en una red TCP/IP. El proceso consiste en tres mensajes intercambiados entre el cliente y el servidor para establecer y confirmar una conexión antes de transmitir datos.
- El cliente envía un mensaje con el flag SYN (sincronización) al servidor para iniciar el proceso de establecimiento de conexión.
- El servidor recibe el mensaje SYN y responde con un mensaje SYN-ACK (sincronización-confirmación) al cliente.
- Finalmente, el cliente recibe el mensaje SYN-ACK y envía un mensaje de ACK (confirmación) al servidor para confirmar que la conexión ha sido establecida.
Este proceso se utiliza para garantizar que ambos extremos están listos para comenzar a transmitir datos y que no se pierda ningún paquete durante la conexión.
Vamos a utilizar nmap para realizar un escaneo en una máquina remota y observar el trafico del Three-Way Handshake.
1
nmap -sS -p80 <IP de otra máquina>
Wireshark
Vamos a utilizar Wireshark para monitorear el tráfico de red en el momento en que enviamos los paquetes y observar su comportamiento.
Wireshark es una herramienta de análisis de protocolos de red de código abierto. Es utilizado para ver, capturar y analizar el tráfico de red en una variedad de plataformas, incluyendo Windows, Linux y macOS.
Permite ver todos los detalles de los paquetes que viajan a través de la red, lo que incluye información sobre la dirección IP, el puerto, el protocolo y los datos contenidos en el paquete. Esto puede ser útil para detectar problemas de red, depurar aplicaciones o analizar el comportamiento de un atacante.
También permite a los usuarios filtrar y buscar información específica en la captura de paquetes, para facilitar la identificación de problemas o patrones de tráfico.
Primero se realizaron consultas ARP para determinar la dirección física del equipo en cuestión.
Luego, se observa que se ha enviado una consulta desde la dirección IP 192.168.209.128 hacia la dirección IP 192.168.209.132 con el flag SYN (sincronización). La máquina de destino (192.168.209.132) responde con un paquete SYN-ACK, pero en lugar de establecer una conexión completa, como sucedería en un escenario normal, se entiende que el puerto del equipo está abierto debido a la respuesta recibida. Finalmente, se recibe un paquete RST (reset) y la consulta es terminada.
En el proceso de Three-Way Handshake, el flag RST (reset) se utiliza para terminar una conexión existente o rechazar una conexión no deseada. Cuando un host recibe un paquete RST, significa que la conexión ha sido terminada y no se deben enviar más paquetes en esa conexión.
De esta manera, se determina que el puerto está abierto sin necesidad de establecer una conexión completa y se evita el envío de paquetes adicionales innecesarios.
Modo agresivo de Nmap
El modo agresivo de Nmap es una función que permite al usuario realizar un escaneo completo de una red o un host específico utilizando una variedad de técnicas y opciones avanzadas. Al utilizar el modo agresivo, Nmap realizará un escaneo más exhaustivo y detallado, pero también aumentará el riesgo de detectar sistemas de seguridad y generar alarmas.
1
2
3
nmap --help
-A: Enable OS detection, version detection, script scanning, and traceroute
En el modo agresivo, Nmap realiza un escaneo con múltiples opciones como:
- Escaneo de puertos con múltiples protocolos (TCP, UDP, SCTP, etc.)
- Utilización de varios scripts de NSE (Nmap Scripting Engine) para obtener información adicional sobre el host escaneado
- Utilización de técnicas de evasión para evitar ser detectado por sistemas de seguridad
- Realizar varios escaneos al mismo tiempo para aumentar la velocidad.
Vamos a ver un ejemplo en el cual es necesario ejecutarlo con privilegios de administrador o root, ya que esto es requerido para la detección del sistema operativo.
1
nmap -A --top-ports 100 <IP>
El parámetro --top-ports
es utilizado en Nmap para escanear solo los puertos más comúnmente utilizados en un host o red. Este parámetro es útil cuando se desea realizar un escaneo rápido de un host o red, ya que se limita a escanear solo los puertos más relevantes.
Vamos a analizar un ejemplo del resultado obtenido al utilizar el modo agresivo en Nmap.
Hemos observado que es posible acceder al servicio FTP mediante una conexión anónima.
Este servicio se puede verificar mediante la utilización de herramientas como telnet, nc, o clientes FTP específicos, donde se puede intentar establecer una conexión anónima al servidor FTP utilizando el usuario “anonymous” y una contraseña genérica como “anonymous”, “guest” o dejandolo vacío.
La detección del sistema operativo también es posible. En la salida del escaneo se mostrará la versión del sistema operativo y otros detalles adicionales.
Traceroute es una herramienta de diagnóstico de red que permite verificar el camino que sigue un paquete desde el origen hasta el destino.
La salida de la función traceroute de Nmap incluye información sobre cada dispositivo intermedio en el camino, incluyendo la dirección IP y el nombre del host. También se pueden ver los tiempos de respuesta.
Evasión de Firewall
Vamos a demostrar una técnica simple de evasión de firewall utilizando el parámetro “-f” de Nmap. Este parámetro permite fragmentar los paquetes en porciones de 8 bytes, lo que disminuye la posibilidad de ser detectado y genera menos tráfico en la red.
1
nmap -f -p80 <IP>
Encontrar vulnerabilidades
El comando “nmap –script vuln” es utilizado para escanear un host o red en busca de vulnerabilidades conocidas. Este comando utiliza scripts específicos incluidos en Nmap para buscar vulnerabilidades en los servicios y sistemas operativos de los hosts escaneados.
Al ejecutar el comando “nmap –script vuln”, se buscarán vulnerabilidades conocidas en los servicios y sistemas operativos de los hosts escaneados. Estos scripts buscan vulnerabilidades en una variedad de servicios, incluyendo servidores web, bases de datos, sistemas operativos y aplicaciones.
Es importante mencionar que el comando “nmap –script vuln” solo buscará vulnerabilidades conocidas y su eficacia dependerá de la base de datos de vulnerabilidades incluida en la versión de Nmap que se esté utilizando, por lo que no garantiza encontrar todas las vulnerabilidades existentes en el sistema.
1
nmap --script vuln <IP>
Una vez completado, se mostrará una lista de todas las vulnerabilidades potenciales detectadas en el sistema.
Además, se podrá obtener información como la posibilidad de inyección SQL o una prueba de inyección de código (XSS) donde se informará si se han detectado vulnerabilidades de este tipo en el sistema.
Aunque es recomendable utilizar un escaner de vulnerabilidades específico, Nmap ofrece una función de escaneo de vulnerabilidades que puede ser utilizada como una opción inicial.
Subredes
¿Cómo surgen las subredes?
La creación de subredes fue una solución para el problema de escasez de direcciones IP privadas en las redes de área amplia (WAN).
En la década de los 80s, cuando se creó el protocolo IP (Internet Protocol), se asignó un conjunto limitado de direcciones IP privadas. Esto significaba que, a medida que más dispositivos y redes se conectaban a internet, se agotaban las direcciones IP disponibles.
Para solucionar este problema, se crearon las subredes. La subnetting permite dividir una dirección IP en una red en varias subredes, lo que aumenta el número de direcciones IP disponibles. Al subdividir una red en varias subredes, se pueden asignar direcciones IP a dispositivos dentro de cada subred, lo que aumenta el número de dispositivos que se pueden conectar a la red.
Usos de las subredes
Dividir la red en subredes es una forma efectiva de mejorar la seguridad de tu red inalámbrica. La creación de subredes permite segmentar la red en diferentes áreas con diferentes niveles de acceso y seguridad. Esto permite limitar el acceso a ciertos dispositivos o servicios específicos, lo que reduce la exposición a posibles amenazas.
Existen varios beneficios de dividir una red en subredes:
- Controlar quién tiene acceso a ciertos servicios o dispositivos
- Mejorar la eficiencia del ancho de banda al asegurar que los dispositivos importantes tengan prioridad
- Proteger zonas sensibles de la red (por ejemplo, servidores)
- Identificar y solucionar problemas de red más fácilmente
A continuación, vamos a ilustrar mediante un diagrama cómo configurar adecuadamente nuestra subred.
En resumen, configurar una subred es una excelente medida para mejorar la seguridad de tu red inalámbrica, ya que permite un mayor control y flexibilidad en la configuración de reglas de seguridad y acceso, lo que disminuye la exposición a posibles amenazas.
¿Cómo acceder a un dispositivo en otra subred?
Para acceder a un dispositivo configurado en otra subred, debes asegurarte de que el dispositivo esté conectado a la misma red y que tengas acceso a la subred correcta. Existen varios métodos para hacerlo, algunos de los cuales son:
- Configurar una regla de enrutamiento: esto permite al router encaminar el tráfico entre las diferentes subredes. Es necesario configurar una regla de enrutamiento específica para permitir el acceso al dispositivo en cuestión.
- Utilizar una VPN (Virtual Private Network): una VPN permite conectarse a una red privada a través de una conexión pública, como internet. Puedes configurar una VPN para conectarte a la subred correcta y acceder al dispositivo desde allí.
- Utilizar un gateway: un gateway es un dispositivo o software que actúa como puente entre dos redes diferentes. Puedes configurar un gateway para conectarte a la subred correcta y acceder al dispositivo desde allí.
- Acceder a través de una conexión remota: Puedes acceder a un dispositivo en una subred diferente mediante una conexión remota como RDP, SSH o Telnet.
Es importante recordar que es necesario tener acceso autorizado a la subred y al dispositivo en cuestión, y que se deben seguir las buenas prácticas de seguridad para proteger la red y los dispositivos conectados.
¿Cómo configurar un dispositivo en otra subred?
En esta ocasión, vamos a profundizar en cómo establecer la conexión y configurar correctamente un dispositivo que ha sido previamente configurado en una red distinta a la nuestra.
Es necesario restablecerlo a su configuración de fábrica. Esto se puede lograr mediante el proceso de formateo o restablecimiento en modo de fábrica en nuestro switch. Es importante tener en cuenta que este proceso se aplica de manera similar para cualquier dispositivo que se desee conectar a una subred diferente.
Para acceder a la configuración de un dispositivo, lo primero que debemos hacer es abrir un navegador y ingresar la dirección IP asignada al mismo. Esta información suele estar disponible en el propio dispositivo o en su manual de usuario. Es posible que no se pueda cargar el panel de control del software. Esto se debe a que nuestra configuración de red en nuestro sistema Windows está ajustada para acceder a la subred actual. Por lo tanto, es necesario modificar nuestra configuración de red para poder acceder al dispositivo en cuestión.
Accedemos al Panel de Control, luego a la opción de Redes e Internet, seguido de Centro de redes y recursos compartidos, dentro de esta opción buscaremos la configuración específica de nuestra conexión Ethernet.
Para modificar la configuración de red, podemos acceder a las propiedades de nuestra conexión Ethernet en nuestro sistema Windows, luego buscar la opción de Protocolo de Internet versión 4 (TCP/IPv4).
Podremos asignar manualmente una dirección IP que sea del mismo rango que la del dispositivo al cual deseamos conectarnos, de esta manera podremos establecer la conexión y acceder a su configuración.
Una vez realizadas las configuraciones necesarias en nuestro sistema Windows, podremos acceder al dispositivo, ingresando su dirección IP. Al hacerlo, se desplegará el panel de control del dispositivo, donde se nos solicitará ingresar las credenciales de usuario y contraseña correspondientes para acceder a su configuración.
Una vez dentro del software del switch, cambiaremos la dirección IP de acceso a una del mismo rango que nuestra subred.
Volveremos a configurar nuestra red desde Windows para obtener una dirección IP en el rango, previamente asignado automáticamente.
Conclusión
En conclusión, la seguridad en nuestro sistema y red es esencial para proteger nuestra información y evitar ataques de hackers. Es importante mantener nuestro software y sistemas operativos actualizados, configurar de forma segura, utilizar firewalls para restringir el tráfico y monitorear y registrar el tráfico de red y eventos de seguridad. También es recomendable utilizar herramientas de escaneo de vulnerabilidades como Nmap para identificar posibles debilidades en nuestros sistemas y tomar medidas para corregirlas. Es importante recordar que la seguridad es un proceso continuo y es necesario estar alerta y actualizado constantemente en las últimas técnicas y amenazas.