{"id":15724,"date":"2019-11-20T09:39:39","date_gmt":"2019-11-20T15:39:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15724"},"modified":"2019-12-06T03:42:56","modified_gmt":"2019-12-06T09:42:56","slug":"dangerous-ethernet-ports","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/","title":{"rendered":"Las tomas LAN en la zona de recepci\u00f3n son innecesarias y peligrosas"},"content":{"rendered":"<p>Las redes al\u00e1mbricas suelen considerarse m\u00e1s seguras que el <a href=\"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi<\/a> porque requieren el acceso f\u00edsico a los dispositivos conectados. No obstante, este tipo de redes tambi\u00e9n presentan una serie de puntos d\u00e9biles, los cuales examinamos a continuaci\u00f3n.<\/p>\n<h2><strong>Las tomas LAN en vest\u00edbulos y zonas de recepci\u00f3n<\/strong><\/h2>\n<p>Imag\u00ednate que tu empresa se traslada a una nueva oficina: hay modificaciones m\u00ednimas, quiz\u00e1s algunas habitaciones se reutilicen, pero las tomas LAN (red de \u00e1rea local, por sus siglas en ingl\u00e9s) de los anteriores ocupantes permanecer\u00e1n en su lugar. Despu\u00e9s de todo, abrir paredes y volver a cablear todo conlleva mucho tiempo y dinero. No obstante, algunos puertos Ethernet pueden encontrarse en los lugares m\u00e1s inadecuados, como las zonas de recepci\u00f3n o los vest\u00edbulos.<\/p>\n<p>Muchas empresas las dejan, aunque no tengan intenci\u00f3n de utilizarlas. El problema es que, a parte de los empleados, tambi\u00e9n podr\u00eda utilizarla cualquier visitante: mensajeros, solicitantes de empleo, representantes de clientes y dem\u00e1s. Nada evita que un intruso se conecte por medio del LAN y se adentre en la red interna de la compa\u00f1\u00eda y, lo que es peor, es muy probable que nadie se d\u00e9 cuenta de lo sucedido. Un visitante con la nariz pegada a la <em>laptop<\/em>, esperando a ser atendido por alguien, no resulta sospechoso. Y, aunque alguien viera un cable conectado a la pared, seguramente pensar\u00eda que simplemente est\u00e1 cargando el dispositivo.<\/p>\n<p>Evidentemente, el cibercriminal tendr\u00e1 que emplear alg\u00fan tiempo en <em>hackear<\/em> la red para acceder a sus recursos. Pero si los recursos est\u00e1n protegidos por contrase\u00f1as d\u00e9biles y configuradas por defecto, se podr\u00e1 acceder a ellos en cuesti\u00f3n de segundos. Adem\u00e1s, si la toma LAN de la zona de recepci\u00f3n se encuentra en un lugar apartado, el atacante podr\u00eda conectar un <a href=\"https:\/\/latam.kaspersky.com\/blog\/dark-vishnya-attack\/13846\/\" target=\"_blank\" rel=\"noopener\">dispositivo peque\u00f1o con acceso remoto<\/a> y atacar tu red desde cualquier lugar.<\/p>\n<h3><strong>Dispositivos de red en lugar p\u00fablicos<\/strong><\/h3>\n<p>Pero tambi\u00e9n es peligroso ubicar el equipo de red en las \u00e1reas de acceso al p\u00fablico. Un visitante sin escr\u00fapulos podr\u00eda aprovechar la oportunidad para conectar un dispositivo a un <em>router<\/em> o a una impresora de red. Las terminales y cajeros autom\u00e1ticos tambi\u00e9n pueden ser un objetivo si los cables y los puertos de red no se encuentra en el interior de una carcasa. Por ejemplo, en el 2016 unos cibercriminales conectaron <a href=\"https:\/\/gizmodo.com\/crooks-dont-need-a-fancy-skimmer-they-can-just-tap-an-1758228948\" target=\"_blank\" rel=\"noopener nofollow\"><em>skimmers<\/em> en cajeros autom\u00e1ticos desprotegidos<\/a> para obtener la informaci\u00f3n de las tarjetas de los clientes.<\/p>\n<h2><strong>C\u00f3mo protegerte<\/strong><\/h2>\n<p>Para impedir un ataque mediante las tomas LAN y los dispositivos de red en las zonas p\u00fablicas, debes estar alerta:<\/p>\n<ul>\n<li>Lleva un registro de los equipos y las tomas de red y aseg\u00farate de desactivar las que no utilices, sobre todo si se encuentran en zonas p\u00fablicas.<\/li>\n<li>Siempre que sea posible, sit\u00faa los <em>routers<\/em> y dem\u00e1s dispositivos de red en salas que se encuentren lejos del alcance de los visitantes.<\/li>\n<li>Asigna <a href=\"https:\/\/latam.kaspersky.com\/blog\/vlan-security\/15291\/\" target=\"_blank\" rel=\"noopener\">subredes aisladas<\/a> a los departamentos de vital importancia. De esta forma los atacantes no podr\u00e1n penetrar en ellas, aunque se conecten a tu red local.<\/li>\n<li>Protege todas las computadoras y servidores con soluciones de seguridad fuertes como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los intrusos pueden penetrar en tu red mediante las tomas LAN y los dispositivos en zonas p\u00fablicas.<\/p>\n","protected":false},"author":2484,"featured_media":15727,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[638,3820,3819,215,647],"class_list":{"0":"post-15724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-ethernet","12":"tag-lan","13":"tag-redes","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-ethernet-ports\/15724\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-ethernet-ports\/16912\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-ethernet-ports\/15133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-ethernet-ports\/19917\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-ethernet-ports\/16926\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-ethernet-ports\/19666\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-ethernet-ports\/23975\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-ethernet-ports\/7392\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-ethernet-ports\/31289\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-ethernet-ports\/13800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-ethernet-ports\/11437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-ethernet-ports\/20551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-ethernet-ports\/24462\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-ethernet-ports\/19355\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-ethernet-ports\/25546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-ethernet-ports\/25388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/redes\/","name":"redes"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15724"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15724\/revisions"}],"predecessor-version":[{"id":16763,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15724\/revisions\/16763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15727"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}