Seguridad al acceder a la PC de mi hogar con DNS dinámico

Seguridad al acceder a la PC de mi hogar con DNS dinámico

Quiero acceder a la PC de mi casa cuando estoy afuera. Sé que esto se puede hacer usando DNS dinámico (por ejemplo, DynDNS), pero mi pregunta es sobre la seguridad de hacerlo.

Si tuviera que configurar esto hoy, tendría que configurar mi enrutador Linksys E3000 para permitir conexiones externas a la red local. ¿El firewall de este enrutador será suficiente contra los piratas informáticos?en este caso?

¿Es mejor construir un enrutador personalizado que brinde mayor seguridad? (ej. Untangle, smoothwall, Astaro... etc.) ¿Esto lo hará más seguro?

Respuesta1

La única forma de estar seguro de que su computadora no puede ser pirateada a través de Internet es no conectarla a Internet.

Dicho eso...

Supongo que desea conectarse a su computadora con Conexión a Escritorio remoto o SSH.

Con cualquiera de estas opciones, necesitarás reenviar el puerto 3389 (para RDC) o 22 (SSH) para las conexiones provenientes de la dirección IP pública de tu enrutador a tu PC doméstica.

Una vez que haya hecho esto, todas y cada una de las conexiones del mundo exterior podrán conectarse a su máquina local. La seguridad ahora es responsabilidad de la aplicación que escucha en el puerto reenviado.

No hay ninguna diferencia si estás utilizando un servicio de nombres de dominio dinámico o no. Si se intenta una conexión con sus direcciones IP (independientemente del nombre de dominio) en los puertos reenviados, esas conexiones se realizarán.

Si su enrutador permite el reenvío de puertos solo para conexiones provenientes de direcciones IP específicas, entonces "todas y cada una de las conexiones del mundo exterior" deben limitarse a esas direcciones IP específicas.

Respuesta2

La pieza de DNS dinámico no tiene implicaciones reales de seguridad, por lo que no me preocuparía por eso.

Su Linksys debería ser lo suficientemente seguro para proteger una red doméstica "normal", pero si tiene datos de mayor sensibilidad allí, tal vez agregaría capas adicionales de seguridad; por ejemplo, solo permito conexiones externas a una DMZ, con un alcance muy limitado. de conectividad desde allí a la red interna.

Debe configurar el enrutador para que solo permita el acceso a los puertos específicos que necesita, y lo que yo haría es permitir solo SSH (cualquier otra cosa que haga puede ser tunelizada a través de SSH de todos modos), ya que esto puede proporcionar una autenticación sólida (usando certificados o secretos compartidos). ) y cifrado de extremo a extremo.

información relacionada