Skip to main content
Version: TOS 7

Seguridad

En el módulo "Seguridad", puedes proteger de manera integral la seguridad de tu dispositivo TNAS y de los datos mediante múltiples componentes funcionales clave. Incluye principalmente Gestión de Inicio de Sesión, Certificados Digitales, Cortafuegos, Control de Cuentas de Usuario, SPC, Protección DoS y Modo de Aislamiento de Seguridad, proporcionando protección en múltiples niveles desde la red, acceso y autenticación hasta el nivel del sistema.

Inicio de Sesión

Gestión y Operaciones

  • Cierre de sesión automático por inactividad: Cierra la sesión automáticamente tras un período de inactividad para mejorar la seguridad de la sesión.
  • Habilitar Encabezado CSP: Mejora la protección contra ataques de Cross-Site Scripting (XSS).
  • Mejorar Protección CSRF: Evita que sitios web maliciosos falsifiquen solicitudes de usuario para realizar operaciones no autorizadas.
  • Bloquear Incrustación de iFrame: Evita que sitios web externos incrusten páginas de TOS, protegiendo contra clickjacking y filtración de cookies.
Nota

Al marcar "Mantenerme conectado", el sistema recordará tu estado de inicio de sesión mediante una Cookie persistente. Durante este período, no estarás limitado por la política de cierre de sesión automático y permanecerás conectado hasta que cierres sesión manualmente o elimines las Cookies y datos del sitio relacionados con TNAS en el navegador.

Certificados

Los certificados se utilizan para proteger los servicios de comunicación cifrada de TNAS (como HTTPS, FTPS, SMTPS, etc.). Al habilitar los protocolos TLS/SSL, proporcionan autenticación de identidad, cifrado de datos y protección de integridad para la transmisión en red, evitando que la información sea interceptada o manipulada.

Gestión y Operaciones

  • Agregar: Importar un nuevo certificado y clave privada.
  • Configurar: Vincular un certificado específico a un servicio.
  • Eliminar: Quitar certificados no utilizados.
  • Descargar: Descargar la clave pública del certificado en tu dispositivo local.
  • Actualizar: Renovar certificados y claves privadas expiradas.

Cortafuegos

El cortafuegos puede bloquear eficazmente el acceso no autorizado a la red y proteger TNAS de ataques externos. Al habilitarlo y configurar reglas de acceso, puedes controlar de manera precisa los permisos de acceso de direcciones IP específicas o segmentos de direcciones a los puertos de red del dispositivo, implementando políticas de "Permitir" o "Denegar" para fortalecer la seguridad de la red del sistema.

Gestión y Operaciones

  • Crear: Agregar una nueva regla de control de acceso.
  • Editar: Modificar la IP, puerto o política de una regla existente.
  • Eliminar: Eliminar permanentemente una regla.
  • Deshabilitar: Desactivar temporalmente una regla conservando su configuración.
  • Más: Ajustar el orden de las reglas seleccionadas para cambiar su prioridad de coincidencia.
Nota
  1. Política Predeterminada: El cortafuegos no genera automáticamente reglas de denegación. Mientras existan reglas de permiso, las IPs o puertos no incluidos aún pueden acceder por defecto. Para bloquear acceso a IPs o puertos específicos, debes crear manualmente las reglas de denegación correspondientes.
  2. Orden de Reglas: Las reglas del cortafuegos se ordenan por fecha de creación: las creadas primero se listan primero y las posteriores después.
  3. Determinación de Prioridad: Entre las reglas del cortafuegos, las colocadas más arriba tienen mayor prioridad y se aplican primero durante la coincidencia.
  4. Flexibilidad de Creación: Los usuarios pueden crear reglas sin restricciones, incluso si una regla pudiera impedir su propio acceso al sistema (por ejemplo, denegar todas las IPs y puertos); el sistema no bloqueará su creación.

Crear una Regla de Cortafuegos

  1. Ve a Escritorio > Panel de Control > Configuración General > Seguridad > Cortafuegos.
  2. Haz clic en "Crear".
  3. Lee la descripción de la regla del cortafuegos y haz clic en "Siguiente".
  4. Selecciona el tipo de protocolo y la acción (Permitir/Denegar).
  5. En la sección Rango de IP de Origen, selecciona una de las siguientes opciones:
    • "Todos" para aplicar la regla a todas las IPs.
    • "IP Única" para aplicar la regla a la IP ingresada.
    • "Dirección de Subred" para aplicar la regla a la subred ingresada. Introduce la dirección del host en el primer cuadro y la máscara de subred en el segundo (p. ej., 192.168.8.1/255.255.255.0).
    • "Rango de IP" para aplicar la regla al rango de direcciones IP ingresado.
  6. En la sección Puerto, selecciona una de las siguientes opciones:
    • "Todos" para aplicar la regla a todos los puertos.
    • "Personalizado" e ingresa el número de puerto específico para aplicar la regla a ese puerto.
    • "Rango de Puertos" para aplicar la regla al intervalo de puertos especificado.
  7. Haz clic en "Aplicar".
Nota
  1. Al crear reglas de cortafuegos, verifica cuidadosamente todas las reglas para asegurar que el segmento de IP donde se encuentra TNAS y los puertos HTTP/HTTPS permanezcan accesibles después de aplicar las reglas. De lo contrario, podrías no poder acceder a tu dispositivo TNAS.
  2. Evita depender únicamente de una IP o puerto para el control de acceso, ya que cambios en ellos podrían interrumpir el acceso o generar riesgos de seguridad. Se recomienda configurar alcances de acceso más razonables o condiciones combinadas para mayor flexibilidad y seguridad.
  3. Un orden incorrecto de reglas puede resultar en la imposibilidad de acceder al TNAS. Opera con precaución y, después de ajustar el orden de las reglas, confirma que el segmento de IP de TNAS y los puertos HTTP/HTTPS sigan accesibles.

Ejemplo: Cómo Configurar Reglas de Cortafuegos para Permitir Solo Segmentos de IP Específicos

Si deseas permitir solo las IPs del Segmento A para acceder a TNAS mientras se deniega el acceso a todos los demás segmentos de IP, sigue estos pasos:

Configurar Reglas de Cortafuegos:

  1. Crea una regla de Permitir para habilitar el acceso de las IPs del Segmento A.
  2. Crea una regla de Denegar para bloquear el acceso de todos los demás segmentos de IP.
Nota

El orden de las reglas es crucial. Primero debes establecer la regla que permita el acceso del Segmento A específico y luego agregar la regla para denegar todo el acceso restante. Esto asegura que solo las IPs del Segmento A puedan pasar a través del cortafuegos.

Cuentas

Bloquear direcciones con intentos de inicio de sesión excesivos puede prevenir efectivamente ataques de fuerza bruta y mejorar la seguridad del sistema.

Gestión y Operaciones

  • Bloqueo Automático: Ingresa valores para "Intentos" y "Tiempo (minutos)". Si el número de fallos de inicio de sesión alcanza el valor establecido dentro del tiempo especificado, la IP se bloqueará automáticamente y no podrá continuar iniciando sesión. La IP se desbloqueará automáticamente después de que expire el período de bloqueo establecido.
  • Desbloquear: Para desbloquear manualmente una IP, haz clic en "Lista de Bloqueo" en la esquina inferior derecha, selecciona la IP objetivo, márcala y haz clic en "Eliminar" para desbloquear.

SPC

El propósito principal del Control de Seguridad y Privacidad (SPC) es mejorar la seguridad general del sistema y reducir el riesgo de que los datos del usuario se vean comprometidos por ataques de hackers o ransomware. Una vez habilitada la protección SPC, aplicaciones y archivos ejecutables no autorizados no podrán acceder a los recursos de red ni al espacio de almacenamiento del sistema, previniendo eficazmente que programas ilegales comprometan los datos del usuario.

Gestión y Operaciones

Habilitar Protección SPC

  1. Ve a Escritorio TOS > Panel de Control > Configuración General > Seguridad > SPC.
  2. Marca "Habilitar Protección de Seguridad y Privacidad (SPC)" y haz clic en "Aplicar".
  3. En el mensaje emergente para reactivación, haz clic en "OK".
  4. Ingresa la contraseña de tu cuenta para verificación de identidad y haz clic en "OK".
  5. Espera a que el sistema se reinicie; SPC se habilitará correctamente.

Tipos de Autorización

  • Servicios de Red: Las aplicaciones sin este permiso no pueden acceder a los servicios de red.
  • Espacio de Almacenamiento: Las aplicaciones sin este permiso no pueden acceder al espacio de almacenamiento.

Métodos de Autorización

  • Autorizar Durante la Instalación: Después de instalar una aplicación, el sistema mostrará un aviso de autorización. Marca los permisos necesarios para completar la autorización.
  • Autorizar en la Interfaz SPC: Ve a la interfaz "Seguridad > SPC", marca los permisos necesarios para la aplicación objetivo y haz clic en "OK".
Nota
  1. Si una aplicación no tiene permiso de almacenamiento, no puede habilitarse. Algunas aplicaciones requieren tanto permiso de red como de almacenamiento para funcionar correctamente.
  2. Habilitar o deshabilitar la función SPC requiere reinicio del sistema.

DoS

La Protección contra Denegación de Servicio (DoS) puede defender eficazmente contra ataques de tráfico malicioso desde Internet, evitando que TNAS sufra congestión de red, respuestas lentas del servicio o parálisis del sistema debido a un gran número de solicitudes de conexión anormales. Al habilitar esta función, el sistema monitoreará e identificará comportamientos de acceso anormales y bloqueará automáticamente las IPs sospechosas de ataques.

Modo de Aislamiento de Seguridad

Al habilitar el Modo de Aislamiento de Seguridad, TNAS solo permitirá el acceso a recursos dentro del segmento de red local, no podrá acceder a direcciones externas y no aceptará solicitudes de acceso desde redes externas.

Nota
  1. Tras habilitar el Modo de Aislamiento de Seguridad, algunas funciones y aplicaciones de TNAS pueden no funcionar correctamente. Para usar estas funciones, deshabilita primero el Modo de Aislamiento de Seguridad.
  2. Al habilitar el Modo de Aislamiento de Seguridad, todas las reglas de cortafuegos personalizadas se desactivarán automáticamente y no podrás configurar ni modificar reglas de cortafuegos en este modo.