<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad | Sinip</title>
	<atom:link href="https://sinip.tech/en/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://sinip.tech/en</link>
	<description>Administración remota sin IP pública</description>
	<lastbuilddate>Fri, 20 Nov 2020 18:45:34 +0000</lastbuilddate>
	<language>en-US</language>
	<sy:updateperiod>
	hourly	</sy:updateperiod>
	<sy:updatefrequency>
	1	</sy:updatefrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://sinip.tech/wp-content/uploads/2020/11/cropped-isolated-blue-1-32x32.png</url>
	<title>Seguridad | Sinip</title>
	<link>https://sinip.tech/en</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Cómo configurar un Mikrotik para prevenir intrusos?</title>
		<link>https://sinip.tech/en/2020/11/14/como-configurar-un-mikrotik-para-prevenir-intrusos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-configurar-un-mikrotik-para-prevenir-intrusos</link>
		
		<dc:creator><![CDATA[Sinip Tech]]></dc:creator>
		<pubdate>Sat, 14 Nov 2020 21:28:14 +0000</pubdate>
				<category><![CDATA[Seguridad]]></category>
		<guid ispermalink="false">https://sinip.tech/?p=1633</guid>

					<description><![CDATA[<p>No importa si administras tu red desde dentro o fuera de ella, debes asegurarte de permitir el acceso únicamente a direcciones IP de confianza. Administración desde dentro (intrared) Desde la PC con dirección IP (192.168.2.4/24), se podrá ingresar a todas las direcciones IP dentro de los rangos alcanzables (192.168.1.0/24; 192.168.2.0/24). De la misma manera, cualquier [&#8230;]</p>
The post <a href="https://sinip.tech/en/2020/11/14/como-configurar-un-mikrotik-para-prevenir-intrusos/">¿Cómo configurar un Mikrotik para prevenir intrusos?</a> first appeared on <a href="https://sinip.tech/en">Sinip</a>.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="1633" class="elementor elementor-1633">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-178e748 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="178e748" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e4a5e35" data-id="e4a5e35" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-a8fb36b elementor-widget elementor-widget-text-editor" data-id="a8fb36b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>No importa si administras tu red desde dentro o fuera de ella, debes asegurarte de permitir el acceso únicamente a direcciones IP de confianza.</p><p><strong>Administración desde dentro (intrared)</strong></p><p>Desde la PC con dirección IP (192.168.2.4/24), se podrá ingresar a todas las direcciones IP dentro de los rangos alcanzables (192.168.1.0/24; 192.168.2.0/24). De la misma manera, cualquier otro dispositivo administrador (Smartphone, tablet), ya sea conectado por cable o wifi, podrá acceder a todos los equipos en red. Que pueda acceder no significa que lo pueda administrar ya que para ello hacen falta las credenciales (usuario; contraseña), sin embargo, abre la posibilidad de ataques por fuerza bruta <a href="https://www.redeszone.net/2013/12/08/mkbrutus-herramienta-para-atacar-los-routers-mikrotik-con-routeros/">https://www.redeszone.net/2013/12/08/mkbrutus-herramienta-para-atacar-los-routers-mikrotik-con-routeros/</a></p><p>Para prevenir estas acciones malintencionadas en nuestros equipos, deberemos configurar una regla en el Firewall que permita acceder a la interfaz de configuración de nuestro Mikrotik únicamente a direcciones IP de confianza. Esta regla se debe usar con cuidado ya que si olvidamos la IP que tenemos configurada, perderíamos el acceso a nuestro equipo de manera permanente, obligando a reiniciarlo de fábrica para volver a tener el control.</p><p><strong>Recomendación</strong></p><p>Antes de crear una regla que ponga en riesgo el control sobre nuestro equipo Mikrotik deberemos tener claro lo siguiente:</p><div><ul><li><p>Cuantos equipos pueden administrar el Mikrotik (determina el número de IP’s de confianza a configurar).</p></li><li><p>Los servicios a los cuales se permita el acceso (SSH, Winbox, Telnet, HTTP).</p></li><li><p>Los puertos y protocolos a través de los cuales se va a permitir el acceso.</p></li></ul></div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0955d54 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0955d54" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5ec6cc1" data-id="5ec6cc1" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-236188d elementor-widget elementor-widget-text-editor" data-id="236188d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Administración desde dentro (intrared)</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a4f0825 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a4f0825" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-564183a" data-id="564183a" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-039297e elementor-widget elementor-widget-text-editor" data-id="039297e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Desde la PC con dirección IP (192.168.2.4/24), se podrá ingresar a todas las direcciones IP dentro de los rangos alcanzables (192.168.1.0/24; 192.168.2.0/24). De la misma manera, cualquier otro dispositivo administrador (Smartphone, tablet), ya sea conectado por cable o wifi, podrá acceder a todos los equipos en red. Que pueda acceder no significa que lo pueda administrar ya que para ello hacen falta las credenciales (usuario; contraseña), sin embargo, abre la posibilidad de ataques por fuerza bruta <a href="https://www.redeszone.net/2013/12/08/mkbrutus-herramienta-para-atacar-los-routers-mikrotik-con-routeros/">https://www.redeszone.net/2013/12/08/mkbrutus-herramienta-para-atacar-los-routers-mikrotik-con-routeros/</a></p><p>Para prevenir estas acciones malintencionadas en nuestros equipos, deberemos configurar una regla en el Firewall que permita acceder a la interfaz de configuración de nuestro Mikrotik únicamente a direcciones IP de confianza. Esta regla se debe usar con cuidado ya que si olvidamos la IP que tenemos configurada, perderíamos el acceso a nuestro equipo de manera permanente, obligando a reiniciarlo de fábrica para volver a tener el control.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a46666e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a46666e" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d83cbaf" data-id="d83cbaf" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1bb4fcc elementor-widget elementor-widget-text-editor" data-id="1bb4fcc" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Recomendación</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-21aae1c elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="21aae1c" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c13e47f" data-id="c13e47f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-58dc0d7 elementor-widget elementor-widget-text-editor" data-id="58dc0d7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Antes de crear una regla que ponga en riesgo el control sobre nuestro equipo Mikrotik deberemos tener claro lo siguiente:</p><ul><li>Cuantos equipos pueden administrar el Mikrotik (determina el número de IP’s de confianza a configurar).</li><li>Los servicios a los cuales se permita el acceso (SSH, Winbox, Telnet, HTTP).</li><li>Los puertos y protocolos a través de los cuales se va a permitir el acceso.</li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-23b9037 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="23b9037" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4ff3a26" data-id="4ff3a26" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-dbd3fd6 elementor-widget elementor-widget-text-editor" data-id="dbd3fd6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Script de configuración</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0721192 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0721192" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4080833" data-id="4080833" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-dfa71b3 elementor-widget elementor-widget-text-editor" data-id="dfa71b3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El siguiente script utiliza las direcciones IP de la imagen y los siguientes supuestos:</p><ul><li>Solo permite el acceso a la dirección IP 192.68.2.4</li><li>Solo permite el acceso de administración a través de Winbox</li><li>Solo se habilita el puerto 8291 y el protocolo TCP</li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-81038d4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="81038d4" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-71e1920" data-id="71e1920" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e23cca2 elementor-widget elementor-widget-text-editor" data-id="e23cca2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<pre class="wp-block-verse" style="--fontfamily: monospace, Sans-Serif; --fontweight: 400; --fontsize: 16px; tab-size: 4; border-radius: 2px; background: rgba(233, 235, 239, 0.5); padding: 15px 20px; margin-bottom: var(--contentSpacing); color: rgba(44, 62, 80, 0.9); font-size: 17px;">ip firewall filter add chain=input src-address=192.168.2.4 protocol=tcp dst-port=8291 action=accept</pre>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-a07e106 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a07e106" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-db8c873" data-id="db8c873" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-de55e14 elementor-widget elementor-widget-text-editor" data-id="de55e14" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Para que se bloquee el tráfico de ingreso al Mikrotik a todas las demás direcciones IP, deberemos agregar un regla que bloquee todo, justo debajo de esta. NO antes, ya que anulará la regla ingresada.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-ea2c07d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ea2c07d" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9490c1c" data-id="9490c1c" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-0bcd552 elementor-widget elementor-widget-text-editor" data-id="0bcd552" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<pre class="wp-block-verse" style="--fontfamily: monospace, Sans-Serif; --fontweight: 400; --fontsize: 16px; tab-size: 4; border-radius: 2px; background: rgba(233, 235, 239, 0.5); padding: 15px 20px; margin-bottom: var(--contentSpacing); color: rgba(44, 62, 80, 0.9); font-size: 17px;">ip firewall filter add chain=input protocol=tcp dst-port=8291 action=drop</pre>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e9f592e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e9f592e" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a250088" data-id="a250088" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-161a6cb elementor-widget elementor-widget-image" data-id="161a6cb" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="751" height="630" src="https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24.png" class="attachment-large size-large wp-image-1635" alt="" srcset="https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24.png 940w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-600x503.png 600w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-300x251.png 300w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-768x644.png 768w" sizes="(max-width: 751px) 100vw, 751px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-e4cd996 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="e4cd996" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-398e58a" data-id="398e58a" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-76d49d5 elementor-widget elementor-widget-text-editor" data-id="76d49d5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Administración desde fuera (remota)</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-f51e277 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f51e277" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fc81f6f" data-id="fc81f6f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-989c3d2 elementor-widget elementor-widget-text-editor" data-id="989c3d2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Si tu Mikrotik tiene asignada una dirección IP pública en alguna de sus interfaces o tienes configurada una VPN, es aún más propenso a ataques de fuerza bruta ya que podría ser desde cualquier parte del mundo.</p><p>Para reducir el riego de ataques al tener nuestros equipos de cara al Internet, deberemos configurar un regla en el firewall que únicamente permita el acceso a ciertas direcciones IP. En este tutorial se tomara como ejemplo el uso del servicio de administración remota de Sinip (<a href="https://sinip.tech/en/">https://sinip.tech/</a>), sin embargo, es aplicable para cualquier otra situación.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-6bb3e61 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6bb3e61" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1fc2c5d" data-id="1fc2c5d" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-ab1307b elementor-widget elementor-widget-text-editor" data-id="ab1307b" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><strong>Script de configuración</strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-88151b1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="88151b1" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2939ab8" data-id="2939ab8" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-fb5b2cb elementor-widget elementor-widget-text-editor" data-id="fb5b2cb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>El siguiente script utiliza las direcciones IP de la imagen y los siguientes supuestos:</p><ul><li>Se permite únicamente el acceso a la llave cuya IP correspondiente es (10.239.158.30)</li><li>Se permite el acceso al servicio de Winbox (protocolo: TCP; puerto; 8291)</li><li>Se permite únicamente el acceso a través de la interfaz ovpn-sinip</li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-4cd06f3 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4cd06f3" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-060a0cc" data-id="060a0cc" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d2b284e elementor-widget elementor-widget-text-editor" data-id="d2b284e" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<pre class="wp-block-verse" style="--fontfamily: monospace, Sans-Serif; --fontweight: 400; --fontsize: 16px; tab-size: 4; border-radius: 2px; background: rgba(233, 235, 239, 0.5); padding: 15px 20px; margin-bottom: var(--contentSpacing); color: rgba(44, 62, 80, 0.9); font-size: 17px;">ip firewall filter add chain=input src-address=10.239.158.30 protocol=tcp dst-port=8291 in-interface=ovpn-sinip action=accept</pre><div> </div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-0068f1a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0068f1a" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-37eacbc" data-id="37eacbc" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bbe6571 elementor-widget elementor-widget-text-editor" data-id="bbe6571" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Para que se bloquee el tráfico de ingreso al Mikrotik a todas las demás direcciones IP, deberemos agregar una regla que bloquee todo, justo debajo de esta. NO antes, ya que anulara la regla ingresada.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-69eecfc elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="69eecfc" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-aacc78f" data-id="aacc78f" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-38e3a5f elementor-widget elementor-widget-text-editor" data-id="38e3a5f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<pre class="wp-block-verse" style="--fontfamily: monospace, Sans-Serif; --fontweight: 400; --fontsize: 16px; tab-size: 4; border-radius: 2px; background: rgba(233, 235, 239, 0.5); padding: 15px 20px; margin-bottom: var(--contentSpacing); color: rgba(44, 62, 80, 0.9); font-size: 17px;">ip firewall filter add chain=input protocol=tcp dst-port=8291 action=drop</pre><div> </div>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-18c1dd1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="18c1dd1" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1e84947" data-id="1e84947" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-14ef3e2 elementor-widget elementor-widget-image" data-id="14ef3e2" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="751" height="630" src="https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-1.png" class="attachment-large size-large wp-image-1639" alt="" srcset="https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-1.png 940w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-1-600x503.png 600w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-1-300x251.png 300w, https://sinip.tech/wp-content/uploads/2020/11/192.168.1.1_24-1-768x644.png 768w" sizes="(max-width: 751px) 100vw, 751px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>The post <a href="https://sinip.tech/en/2020/11/14/como-configurar-un-mikrotik-para-prevenir-intrusos/">¿Cómo configurar un Mikrotik para prevenir intrusos?</a> first appeared on <a href="https://sinip.tech/en">Sinip</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>