Mejores Prácticas de Seguridad en Redes Conmutadas e Inalámbricas
Clasificado en Informática
Escrito el en español con un tamaño de 4,2 KB
1. Seguridad en Redes Conmutadas: Vulnerabilidades y Protección de Switches
Las redes conmutadas presentan vulnerabilidades que deben ser abordadas para garantizar la seguridad de la información. A continuación, se detallan las estrategias clave para proteger un switch:
- Protección Física del Switch:
- Ubicar el switch en un armario o rack cerrado con llave.
- Implementar control de acceso a la sala donde se encuentra el switch.
- Protección Lógica del Switch:
- Establecer credenciales de acceso (usuario y contraseña) robustas para la configuración del switch.
- Segmentación de Puertos (VLANs):
- Crear grupos de puertos (VLANs) para aislar el tráfico entre diferentes grupos de máquinas que no necesitan comunicarse entre sí.
- Controlar qué equipos se pueden conectar y a qué puertos específicos.
1.1. VLAN Etiquetada (Tagged VLAN)
La configuración de VLAN etiquetada permite mantener la segmentación de puertos, pero facilita la conexión con el router. El proceso funciona de la siguiente manera:
- El switch añade una etiqueta (un número) a las tramas de datos que salen por el puerto configurado para VLAN etiquetada.
- Estas tramas etiquetadas pueden viajar por el mismo cable que las tramas de otras VLAN sin interferir, ya que se mantiene el aislamiento.
- Solo los dispositivos con interfaces de red configuradas para interpretar esa etiqueta específica podrán acceder a la información.
2. Seguridad en Redes Inalámbricas: Protección de Access Points (AP)
La protección física de un Access Point (AP) es más compleja que la de un switch debido a su necesidad de proximidad con los usuarios. Sin embargo, se pueden implementar varias capas de seguridad:
- Protección Física del AP:
- Aunque la ubicación es más flexible, se debe considerar la seguridad física en la medida de lo posible.
- Protección Lógica del AP:
- Establecer credenciales de acceso (usuario y contraseña) fuertes.
- Control de Acceso de Clientes:
- Implementar mecanismos de autenticación para controlar qué dispositivos se conectan.
- Segmentación de Usuarios (Múltiples SSID):
- Configurar el AP para emitir varias SSID (Service Set Identifier) con diferentes métodos de autenticación.
- Asociar cada SSID a una VLAN etiquetada para segmentar el tráfico.
- Cifrado de la Transmisión:
- Encriptar la comunicación entre los dispositivos y el AP para proteger la confidencialidad de los datos.
2.1. Métodos de Autenticación en Access Points
Los APs modernos admiten varios tipos de autenticación, cada uno con diferentes niveles de seguridad:
- Abierta: No requiere autenticación. Es el nivel de seguridad más bajo.
- Compartida: Utiliza la misma clave para autenticar y cifrar la comunicación. Es vulnerable.
- Acceso Seguro (WPA2/WPA3): Emplea claves diferentes para autenticación y cifrado. La clave de cifrado se genera dinámicamente durante la asociación. Es el método recomendado.
- Autenticación por MAC: El AP utiliza una lista de direcciones MAC permitidas para controlar el acceso. Aunque añade una capa de seguridad, no es infalible (las direcciones MAC pueden ser falsificadas).
Combinaciones de Autenticación y Cifrado:
- Autenticación abierta y sin cifrado: Extremadamente inseguro. No se recomienda.
- Autenticación abierta y transmisión cifrada: Esquema básico, pero vulnerable.
- Autenticación compartida y transmisión cifrada: Muy vulnerable. No se recomienda.
- Autenticación segura (WPA2/WPA3) y transmisión cifrada: La opción más segura y recomendada. Utiliza protocolos como WPA2 o WPA3 para una autenticación robusta y cifrado fuerte.