{"id":19666,"date":"2019-11-19T18:10:30","date_gmt":"2019-11-19T16:10:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19666"},"modified":"2020-06-19T17:16:57","modified_gmt":"2020-06-19T15:16:57","slug":"dangerous-ethernet-ports","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/","title":{"rendered":"Tomas LAN en la zona de recepci\u00f3n: innecesarias y peligrosas"},"content":{"rendered":"<p>Las redes por cable suelen considerarse m\u00e1s seguras que el <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/\" target=\"_blank\" rel=\"noopener\">wifi<\/a> porque requieren el acceso f\u00edsico a los dispositivos conectados. No obstante, este tipo de redes tambi\u00e9n presentan una serie de puntos d\u00e9biles, los cuales examinamos a continuaci\u00f3n.<\/p>\n<h3>Las tomas LAN en vest\u00edbulos y zonas de recepci\u00f3n<\/h3>\n<p>Imag\u00ednate que tu empresa se traslada a una nueva oficina y realiza unas m\u00ednimas modificaciones, es posible que algunas habitaciones se reutilicen, pero las tomas LAN (red de \u00e1rea local por sus siglas en ingl\u00e9s) de los anteriores inquilinos permanecer\u00e1n en su lugar; despu\u00e9s de todo, abrir paredes y volver a cablear todo conlleva mucho tiempo y dinero. No obstante, algunos puertos Ethernet pueden encontrarse en los lugares m\u00e1s inadecuados, como las zonas de recepci\u00f3n o los vest\u00edbulos.<\/p>\n<p>Muchas empresas las dejan, aunque no tengan intenci\u00f3n de utilizarlas. El problema es que, a parte de los empleados, tambi\u00e9n podr\u00eda utilizarla cualquier visitante: mensajeros, solicitantes de empleo, representantes de clientes y dem\u00e1s. Nada evita que un intruso se conecte a la toma LAN y se adentre en la red interna de la compa\u00f1\u00eda y, lo que es peor, es muy probable que nadie se percate de lo sucedido. Un visitante esperando con su port\u00e1til a quienquiera que haya venido a ver no resulta sospechoso. Y, aunque alguien viera un cable conectado a la pared, seguramente pensar\u00eda que simplemente est\u00e1 cargando el dispositivo.<\/p>\n<p>Evidentemente, el ciberdelincuente tendr\u00e1 que emplear alg\u00fan tiempo en <em>hackear<\/em> la red para acceder a sus recursos. Pero si los recursos est\u00e1n protegidos por contrase\u00f1as d\u00e9biles y configuradas por defecto, se podr\u00e1 acceder a ellos en cuesti\u00f3n de segundos. Adem\u00e1s, si la toma LAN de la zona de recepci\u00f3n se encuentra en un lugar apartado, el atacante podr\u00eda conectar un <a href=\"https:\/\/www.kaspersky.es\/blog\/dark-vishnya-attack\/17490\/\" target=\"_blank\" rel=\"noopener\">dispositivo peque\u00f1o con acceso remoto<\/a> y atacar tu red desde cualquier lugar.<\/p>\n<h3>Dispositivos de red en lugar p\u00fablicos<\/h3>\n<p>Pero tambi\u00e9n es peligroso ubicar el equipo de red en las \u00e1reas de acceso al p\u00fablico. Un visitante sin escr\u00fapulos podr\u00eda aprovechar la oportunidad para conectar un dispositivo a un <em>router<\/em> o a una impresora de red. Los terminales y cajeros autom\u00e1ticos tambi\u00e9n pueden ser un objetivo si los cables y los puertos de red no se encuentran en el interior de la carcasa. Por ejemplo, en el 2016 unos ciberdelincuentes conectaron <a href=\"https:\/\/gizmodo.com\/crooks-dont-need-a-fancy-skimmer-they-can-just-tap-an-1758228948\" target=\"_blank\" rel=\"noopener nofollow\"><em>skimmers<\/em> en cajeros autom\u00e1ticos desprotegidos<\/a> para hacerse con la informaci\u00f3n de las tarjetas de los clientes.<\/p>\n<h3>C\u00f3mo protegerte<\/h3>\n<p>Para impedir un ataque mediante las tomas LAN y los dispositivos de red en las zonas p\u00fablicas, debes estar alerta:<\/p>\n<ul>\n<li>Lleva un registro de los equipos y las tomas de red y aseg\u00farate de desactivar los que no utilices, sobre todo si se encuentran en zonas p\u00fablicas.<\/li>\n<li>Siempre que sea posible, sit\u00faa los <em>routers<\/em> y dem\u00e1s dispositivos de red en salas que se encuentren fuera de los l\u00edmites de los visitantes.<\/li>\n<li>Asigna <a href=\"https:\/\/www.kaspersky.es\/blog\/vlan-security\/19181\/\" target=\"_blank\" rel=\"noopener\">subredes aisladas<\/a> a los departamentos cr\u00edticos. De esta forma los atacantes no podr\u00e1n penetrarlas, aunque se conecten a tu red local.<\/li>\n<li>Protege todos los ordenadores y servidores con soluciones de seguridad robustas como <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos de las zonas p\u00fablicas. <\/p>\n","protected":false},"author":2484,"featured_media":19667,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,3007,3006,1594,784],"class_list":{"0":"post-19666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-ethernet","12":"tag-lan","13":"tag-redes","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-ethernet-ports\/16912\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-ethernet-ports\/15133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-ethernet-ports\/19917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-ethernet-ports\/16926\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-ethernet-ports\/23975\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-ethernet-ports\/7392\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-ethernet-ports\/31289\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-ethernet-ports\/11437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-ethernet-ports\/24462\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-ethernet-ports\/19355\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-ethernet-ports\/25546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-ethernet-ports\/25388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/redes\/","name":"redes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19666"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19666\/revisions"}],"predecessor-version":[{"id":19699,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19666\/revisions\/19699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19667"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}