Fundamentos de Ciberseguridad: Protocolos WPA, VPN y Escaneo de Puertos con Nmap

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Protocolos de Seguridad Inalámbrica (Wi-Fi)

WEP: Wired Equivalent Privacy

WEP (Wired Equivalent Privacy): Utiliza el algoritmo RC4 (64 bits). Este protocolo está obsoleto y se considera inseguro.

WPA: Wi-Fi Protected Access

WPA (Wi-Fi Protected Access): Utiliza el algoritmo TKIP (128 bits) e introduce la rotación automática de claves.

WPA2: Wi-Fi Protected Access II

WPA2: Utiliza el algoritmo AES (256 bits) e incluye rotación automática de claves.

WPA Empresarial y Servidor RADIUS

WPA Empresarial introduce un servidor RADIUS (Remote Authentication Dial-In User Service) donde se puede almacenar un usuario y una clave para cada empleado. El servidor RADIUS es un servicio de autenticación basado en usuario/contraseña y un secreto compartido (una secuencia de números y caracteres a modo de contraseña conocida por el servidor RADIUS y la máquina que se va a conectar), lo que permite una conexión cifrada.

Redes Privadas Virtuales (VPN)

El objetivo de una VPN (Virtual Private Network) es que la máquina del empleado no sepa si está en la empresa o fuera de ella; en ambos casos, recibe una IP privada. El encargado de esto es un software VPN.

Para establecer la conexión, es necesario instalar un cliente VPN en la máquina del empleado. Este software instala un driver de red que se encarga de contactar con la máquina de la empresa.

Gestión y Funcionamiento de la Conexión VPN

  1. Autentificar al cliente VPN: Se utiliza el típico usuario/contraseña, tarjetas inteligentes, etc., para asegurar que no entre cualquiera.
  2. Establecer un túnel a través de Internet: El driver de la VPN en el cliente le ofrece una dirección privada de la LAN de la empresa. Cualquier paquete que intente salir por esa tarjeta es encapsulado dentro de otro paquete. Este segundo paquete viaja por Internet desde la IP pública del empleado hasta la IP pública del servidor VPN en la empresa. Una vez allí, se extrae el paquete y se inyecta en la LAN.
  3. Proteger el túnel: Hay que encriptar las comunicaciones para garantizar la confidencialidad.
  4. Liberar el túnel: El cliente o el servidor pueden interrumpir la conexión cuando lo consideren necesario.

Herramientas de Red y Estados de Puerto

Las herramientas Nmap y Netstat son fundamentales para el monitoreo y la auditoría de red.

Estados de Puerto Detectados por Nmap

Open (Abierto)
La máquina acepta paquetes dirigidos a ese puerto, donde algún servidor está escuchando y los procesará adecuadamente.
Closed (Cerrado)
No hay ningún servidor escuchando en ese puerto.
Filtered (Filtrado)
Nmap no puede decir si ese puerto está abierto o cerrado porque alguien está bloqueando el intento de conexión (por ejemplo, un router o firewall).
Unfiltered (No Filtrado)
El puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado (este estado es común en ciertos tipos de escaneo).

Entradas relacionadas: