Estrategias para la Seguridad y Administración de Redes Corporativas

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Diseño y Administración de la Red Corporativa

  • Realizar un buen diseño de direccionamiento, parcelación y servicios de subredes dentro de nuestra red corporativa. Para ello se emplean técnicas como subnetting, redes locales virtuales o VLAN y la creación de zonas desmilitarizadas o DMZ, aislando y evitando que los usuarios puedan acceder directamente en la red local a los sistemas críticos.
  • Implementar políticas de administración de direccionamiento estático para servidores y routers.
  • Monitorización del tráfico de red, de las asignaciones de direccionamiento dinámico y de sus tablas ARP.
  • Modificación de configuraciones de seguridad y cambio de contraseñas por defecto en la administración de servicios.
  • En redes inalámbricas, emplear el máximo nivel de seguridad posible.

Herramientas de Diagnóstico y Protección de Conexiones

Seguridad en la Máquina Local

Es fundamental observar qué conexiones y puertos se encuentran abiertos y qué aplicaciones los controlan:

  • El comando netstat permite ver el estado en tiempo real de nuestras conexiones.
  • Los cortafuegos o firewalls personales son una medida de protección esencial frente a ataques externos.

Administración y Seguridad de Red

En la administración de red, es necesario verificar qué puertos y en qué estado se encuentran los de un conjunto de equipos:

  • La aplicación nmap permite realizar un escaneo de puertos, aplicaciones y sistemas operativos en un rango de direcciones determinado.
  • Los cortafuegos y proxys perimetrales ofrecen protección mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada.

Protocolos y Estándares de Seguridad Inalámbrica

Sistema Abierto (Open System)

Se define como un sistema sin autenticación en el control de acceso a la red (normalmente realizado por el punto de acceso) y sin cifrado en las comunicaciones.

WEP (Wired Equivalent Privacy)

La Privacidad Equivalente a Cableado es un sistema estándar en la norma básica de redes inalámbricas 802.11. Se emplea para la encriptación de los mensajes con claves de 13 caracteres (104 bits) o 5 caracteres (40 bits), también denominadas WEP 128 o WEP 64 respectivamente. Existen también dispositivos que permiten configuraciones de 152 y 256 bits.

Métodos de Autenticación en WEP

  • Sistema abierto u Open System: El cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. Después de la autenticación y la asociación a la red, el cliente deberá tener la clave WEP correcta para descifrar los mensajes enviados y recibidos. Este es el modo recomendado.
  • Claves precompartidas (Pre-Shared Keys o PSK): En la autenticación mediante clave precompartida, se envía la misma clave de cifrado WEP para la autenticación, permitiendo que el punto de acceso verifique y controle el acceso de este modo.

Entradas relacionadas: