Seguridad en Redes: Protección Integral para Infraestructuras
Clasificado en Informática
Escrito el en español con un tamaño de 4,37 KB
6 Seguridad en Redes Inalámbricas
Protocolo WEP
El protocolo WEP (Wired Equivalent Privacy) fue el primer protocolo de seguridad creado para redes inalámbricas. Utiliza claves para autenticar a los clientes y cifrar sus conexiones. Se basa en una network key que debe ser exclusiva para los clientes y sirve para cifrar las conexiones. WEP utiliza claves de 64, 128 y 256 bits.
Protocolos IEEE 802.11i y 802.11n
El protocolo 802.11i utiliza EAPOL (Extensible Authentication Protocol over LAN) para autenticar dispositivos y proporcionar las claves dinámicamente. También utiliza TKIP (Temporal Key Integrity Protocol) como sistema de gestión de claves y puede utilizar AES (Advanced Encryption Standard).
El protocolo 802.11n está diseñado para redes inalámbricas e integra el estándar 802.11i, además de otras extensiones de seguridad. Se considera un estándar seguro para redes Wi-Fi.
WPA y WPA2
WPA (Wi-Fi Protected Access) es un subconjunto del estándar 802.11i. Se diferencian en que WPA cifra con RC4, mientras que WPA2 permite el uso de AES.
7 Seguridad Perimetral
Los sistemas de seguridad perimetral están en contacto con la LAN y con Internet, por lo que están sobreexpuestos y requieren una atención especial.
Concepto de IDS
Un IDS (Sistema de Detección de Intrusos) detecta manipulaciones no deseadas en los sistemas o ataques malintencionados. Se basa en la monitorización de eventos. Existen tres tipos principales:
- HIDS (Host IDS): Sistema que vigila un único sistema.
- NIDS (Network IDS): Se basa en la red, detectando ataques en el tráfico de la misma.
- DIDS (Distributed IDS): Basado en la arquitectura cliente-servidor, compuesto por múltiples NIDS. Suele utilizar una estructura similar a la de una VPN.
Concepto de DMZ
Una DMZ (Zona Desmilitarizada) es una red segura que no pertenece ni a la red local ni a la red externa. Actúa como una frontera entre ambas. Los servidores que deben ser accesibles desde la red externa se suelen ubicar en la DMZ. El cortafuegos restringe el acceso desde el exterior, salvo a los puertos publicados.
Ataques Internos y Externos
Los ataques internos provienen del interior de la organización. En la red externa son más frecuentes los intentos de intrusión, mientras que en la red interna son más comunes las fugas de información, la violación de la confidencialidad, las puertas traseras y las bombas lógicas.
Seguridad Interna
Para una seguridad interna robusta, se recomienda:
- Utilizar antimalwares y cortafuegos.
- Implementar un enfoque multicapa.
- Auditar siempre los niveles de defensa.
- Subdividir la red con subnetting.
- Cuidar la política de contraseñas y la autenticación de usuarios.
- Deshabilitar las cuentas de usuarios invitados.
- Implementar seguridad perimetral.
- Mantener los sistemas actualizados.
- Utilizar un IDS.
Seguridad Perimetral
La seguridad perimetral es crucial, ya que es la primera línea de defensa. Algunos puntos importantes a considerar son:
- Sufre la máxima exposición a ataques.
- Los puertos TCP y UDP son los principales puntos de entrada.
- Es inútil si se descuida la seguridad de la red interna.
- Los ataques con éxito deterioran la credibilidad y el prestigio de la organización.
Tecnologías de Seguridad Perimetral
Algunas tecnologías clave para la seguridad perimetral incluyen:
- Rechazar conexiones a servicios comprometidos.
- Traducción de direcciones IP (NAT) y puertos (PAT).
- Protocolos de túnel.
- Bloqueo de puertos de comunicación.
- Permitir el tráfico solo a ciertos nodos o servicios.
- Establecer un único punto de interconexión con el exterior.
- Redirigir el tráfico adecuadamente en internet.
- Ocultar sistemas o servicios vulnerables.
- Auditar el tráfico entrante y saliente.
- Ocultar información sensible.
Administrador de Seguridad
El administrador de seguridad es responsable de gestionar las siguientes herramientas y recursos:
- Routers
- Cortafuegos
- IDS
- VPN
- Software y servicios de seguridad
- DMZ y subredes