Defence in Depth es una estrategia de seguridad que se enfoca en tener múltiples capas de protección para su red y computadoras. La teoría es que si se rompe una capa, aún hay más capas de protección en su lugar que un atacante debe atravesar antes de que lleguen a su computadora. Cada capa ralentiza al atacante mientras intenta superarla. Con suerte, el atacante se rendirá y pasará a otro objetivo o será detectado antes de que pueda alcanzar su objetivo.
Entonces, ¿cómo aplica el concepto de estrategia de defensa en profundidad a su red doméstica?
Puede comenzar creando capas virtuales de protección para su red y las computadoras y otros dispositivos de red detrás de ella.
1. Compre e instale una cuenta VPN personal en un enrutador inalámbrico o cableado compatible con VPN
Las redes privadas virtuales (VPN) permiten el cifrado de todo el tráfico que entra y sale de su red. Le permiten crear un túnel encriptado que puede proteger su privacidad, proporcionar una navegación anónima y también tener otras excelentes funciones. Las VPN ya no son solo para corporaciones ricas. Puede comprar una cuenta VPN personal por tan solo $ 5 al mes en sitios como StrongVPN, WiTopia y OverPlay.
Los proveedores de VPN más sofisticados le permiten instalar su servicio de VPN en su enrutador de Internet con capacidad de VPN para que todos los dispositivos de su red estén protegidos. Dado que el enrutador realiza todo el trabajo de cifrado y descifrado, no tiene que instalar clientes VPN ni reconfigurar ninguna de sus PC o dispositivos móviles. La protección es virtualmente transparente, no notará nada excepto por algún retraso causado por el proceso de cifrado y descifrado.
2. Asegure su DSL / cable módem detrás de un enrutador con un firewall
Independientemente de si opta por una cuenta VPN o no, debe usar un firewall de red.
Si solo tiene una computadora en su casa y está conectada directamente al módem DSL / Cable de su ISP, entonces está buscando problemas. Debe agregar un enrutador inalámbrico o por cable de bajo costo con capacidad de firewall incorporado para brindarle una capa externa adicional de protección. Habilite el "Modo sigiloso" del enrutador para ayudar a que sus computadoras sean menos visibles para los atacantes.
3. Active y configure los cortafuegos de su enrutador inalámbrico / cableado y de su PC.
Un firewall no le servirá de nada a menos que esté encendido y configurado correctamente. Consulte el sitio web de fabricación de su enrutador para obtener detalles sobre cómo habilitar y configurar su firewall.
Los firewalls pueden prevenir ataques entrantes y también pueden evitar que su computadora ataque otras computadoras si ya ha sido comprometida por una infección de malware.
También debe habilitar el servidor de seguridad provisto por el sistema operativo de su computadora o usar un servidor de seguridad de terceros como Zone Alarm o Webroot. La mayoría de los firewalls basados en computadoras le alertarán sobre aplicaciones (y malware) que intentan comunicarse con dispositivos fuera de su red. Esto podría alertarlo sobre el malware que intenta enviar o recibir datos y permitirle apagarlo antes de que cause algún daño. También debe probar periódicamente su firewall para asegurarse de que está haciendo su trabajo.
4. Instale software antivirus y antimalware
Todo el mundo sabe que la protección contra virus es uno de los elementos básicos que nadie debe prescindir. Todos nos lamentamos de pagar $ 20 al año para actualizar nuestro software antivirus y muchos de nosotros dejamos que caduque. Si no desea desembolsar efectivo para AV, siempre puede optar por algunos de los excelentes productos gratuitos disponibles, como AVG y AVAST.
Además del software antivirus, también debe instalar un software antimalware, como Malwarebytes, que comprueba el malware que muchos programas antivirus no detectan.
5. Instalar un escáner de malware de segunda opinión
Siempre debe tener un escáner de malware secundario porque incluso el escáner antivirus / antimalware más popular puede pasar por alto algo. Un escáner de segunda opinión vale su peso en oro, especialmente si encuentra algo peligroso que su escáner primario no detectó. Asegúrese de que el escáner secundario sea de un proveedor diferente al de su escáner principal.
6. Cree contraseñas seguras para todas sus cuentas y dispositivos de red
Una contraseña compleja y larga puede ser un verdadero apagón para un hacker. Todas sus contraseñas deben ser complejas y lo suficientemente largas para evitar que los piratas informáticos las rompan y sus herramientas de descifrado de contraseñas de la tabla arco iris.
También debe asegurarse de que su contraseña de acceso a la red inalámbrica no sea fácil de adivinar. Si es demasiado simple, podría terminar con piratas informáticos y / o vecinos que obtendrán un viaje gratis al descargar su conexión a Internet.
7. Cifre sus archivos en el disco y / o nivel de SO
Aproveche las funciones de cifrado de disco incorporadas en sus sistemas operativos, como BitLocker en Windows o FileVault en Mac OS X. El cifrado ayuda a garantizar que, si su computadora es robada, los hackers y ladrones no puedan leer sus archivos. También hay productos gratuitos como TrueCrypt que puede usar para cifrar particiones o todo su disco.
No existe una estrategia de defensa de red perfecta, pero la combinación de múltiples capas de defensa proporcionará una protección redundante en caso de que una o más capas fallen. Con suerte, los hackers se cansarán y seguirán adelante.