Está en la página 1de 13

diseño de un esquema de seguridad en la red (Se definen los posibles

riesgos dentro de una red)

Ataques sobre las redes inalámbricas

Ataque de contraseñas: Una técnica simple usada por los hackers para obtener
acceso ilegal a un sistema es conseguir, de cualquier manera, el nombre de
usuario y la contraseña de un usuario del sistema; una vez dentro, y con las
herramientas necesarias, es posible incrementar el nivel de acceso al sistema o
usarlo como puente para un objetivo mucho más atractivo que se encuentre en la
red.
Pérdida de equipo robado: Cuando se utiliza seguridad, hay una sola contraseña
esta contraseña generalmente es guardada por los dispositivos conectados, lo que
genera un problema al momento que ocurra un robo a alguno de los dispositivos.
Espionaje de usuario a usuario: Las amenazas no siempre ocurren desde
afuera. Los mismos clientes pueden espiar el tráfico de la red para observar la
información de otros usuarios, es de tener en cuenta que esta situación se puede
presentar a nivel empresarial y se debe controlar.
Sesiones de cuentas de secuestro: Existen muchas herramientas que hacen
secuestro de sesión que ayudan a tener acceso a la cuenta o sesión total sin tener
que ingresar la contraseña, con el fin de husmear y tener control total sobre la
sesión del usuario.
Puntos de acceso falso: Cualquier punto de acceso que no es seguro se puede
catalogar como falso, encontrar puntos de acceso abiertos puede generar varios
problemas en la información.
Malware en Internet: Consiste en software malicioso en una página web, que
puede infectar de virus, gusanos o troyanos los equipos asociados a la red, con la
finalidad de borrar datos y recopilar información (contraseñas, emails, entre otros).
componentes críticos de red en una organización

Conoce los básicos: la diferencia entre Switches, Routers y Puntos de


Acceso
Al examinar los conceptos básicos de la red, siempre se van a utilizar tres tipos de
equipos base: switches, routers y puntos de acceso. Estos dispositivos son los
elementos básicos de redes que permiten a los distintos equipos conectados a
una red comunicarse entre sí, así como con otras redes.
Los switches se utilizan para conectar varios dispositivos en la misma red dentro
de un edificio o campus. Por ejemplo, un switch puede conectar las computadoras,
impresoras y servidores dentro de tu empresa, creando una red de recursos
compartidos. El switch sirve como un controlador que permite a los distintos
dispositivos compartir información y hablar entre sí. A través del intercambio de
información y la asignación de recursos, los switches ahorran dinero y aumentan
la productividad.
Hay dos tipos de switches para elegir como parte de los conceptos básicos de
redes:
 Un switch no administrado funciona recién lo sacas de su caja y no te
permite realizar ajustes. Tu conexión a internet doméstica típicamente
incluye este tipo de switches.
 Un switch administrado puede ser configurado. Esta capacidad proporciona
una mayor flexibilidad en tu red, ya que el switch puede ser monitoreado y
ajustarse en sitio o remotamente. Con un switch administrado, tú tienes
control sobre el tráfico y el acceso a la red.
Los routers, el segundo componente fundamental para red, se utilizan para
conectar diferentes redes (sean de sucursal, campus o área amplia). Por ejemplo,
un router lo utilizas para conectar computadoras en red a Internet y así compartir
una misma conexión a Internet entre muchos usuarios. El router actúa como un
despachador, eligiendo la mejor ruta para que tu información viaje de la manera
más rápida.
Los routers analizan los datos que se envían a través de una red, cambian la
forma en que se “empaquetan” de acuerdo a su volumen y lo envían a otra red o a
otro tipo de red. Estos equipos se encargan de conectar a tu negocio con el
mundo exterior, de proteger tu información de las amenazas de seguridad, e
incluso, pueden decidir qué computadoras tienen prioridad de conectividad y
velocidad de tráfico de datos.
Dependiendo de tu negocio y necesidades de redes, puedes elegir routers con
diferentes capacidades tales como:

 Firewall: Software especializado que examina los datos entrantes y protege


tu red contra ataques.
 Red privada virtual (VPN): Una forma segura de permitir a tus empleados
remotos acceder a la información en la red de tu empresa.
 Red telefónica IP: Combina la red de datos con la red telefónica de tu
empresa, utilizando la tecnología de voz y conferencia para simplificar y
unificar tus comunicaciones.
Un Punto de Acceso (o AP por sus siglas en inglés) permite a los dispositivos
inalámbricos como smartphones o tablets conectarse a la red. Tener una red
inalámbrica hace que sea fácil poner en línea nuevos dispositivos y proporcionar
un soporte flexible a tus empleados móviles (vendedores, repartidores, etc.) Un
punto de acceso toma el ancho de banda procedente de un router y lo extiende de
manera que múltiples dispositivos pueden conectarse a la red desde distancias
más lejanas. Pero un punto de acceso hace más que simplemente extender el Wi-
Fi; también puede proporcionar información útil sobre los dispositivos en red,
ofrecer seguridad proactiva, entre otros propósitos.

Elige el modelo de implementación inalámbrica ideal para tu negocio


Como compartí en un post anterior, la conectividad inalámbrica o WiFi es un
imperativo para cualquier empresa. Existen cuatro tipos diferentes de
implementaciones que una organización puede elegir para su red inalámbrica;
cada una con sus propios atributos que funcionarán mejor para diferentes
necesidades:

 Cisco Mobility Express: Una solución inalámbrica sencilla y de alto


rendimiento para pequeñas y medianas empresas. Mobility Express cuenta
con el complemento completo de funciones avanzadas que están pre
configuradas con las mejores prácticas de Cisco para realizar un despliegue
rápido y sin esfuerzo que puede estar operativo en cuestión de minutos.
 Despliegue de red centralizado: Es el tipo más común de red inalámbrica,
tradicionalmente desplegada en campus o en negocios donde hay múltiples
edificios y redes que están muy cerca físicamente. Este despliegue
consolida la red inalámbrica, permitiendo actualizaciones más fáciles y una
funcionalidad inalámbrica avanzada.
 Despliegue de red convergente: Una solución adaptada para pequeños
campus o sucursales. Habilita la consistencia en las conexiones
inalámbricas y cableadas. Este despliegue converge la conectividad con
cable e inalámbrica en un mismo dispositivo de red, un switch de acceso, el
cual realiza la doble función de controlador inalámbrico y switch.
 Implementación de red basada en la nube: Sistema que utiliza la nube para
administrar dispositivos de red desplegados en diferentes ubicaciones. Este
modelo requiere dispositivos que puedan ser gestionados en la nube, como
los de Cisco Meraki, para tener visibilidad completa del comportamiento de
red a través de dashboards o tableros de mando.

Determina los cimientos de tu red


Al construir una red para empresas en crecimiento, es importante determinar la
mejor base para las necesidades de tu negocio. Siempre toma en cuenta:

 La importancia de invertir en switches y routers de grado empresarial para


comunicaciones confiables. Los productos de redes domésticas o de
consumo no pueden seguir el ritmo de los desafíos del crecimiento
empresarial y, definitivamente, no quieres arriesgar el acceso a tu
información o la de tus clientes.
 Invertir en una red que pueda crecer con el tiempo, que pueda agregar
características y funcionalidad según sea necesario. Las adiciones a
considerar incluyen video vigilancia, Voz sobre Protocolo de Internet (VoIP),
mensajería integrada y aplicaciones inalámbricas.
 Asegúrate de que tus switches y routers son fáciles de instalar, usar y
administrar. Ejemplo: Los interruptores con alimentación en línea te
permiten colocar Puntos de Acceso inalámbricos en cualquier lugar donde
haya una toma de red en la pared. Esto te ahorrará la molestia y el costo de
instalar enchufes o cables eléctricos adicionales para alimentar tus
dispositivos.
 Asegúrate de que tu red está diseñada con fiabilidad y redundancia en
mente. Esto proporciona continuidad a tu negocio para recuperarse
rápidamente de circunstancias imprevistas.
aplicar un esquema de seguridad que mejore la confiabilidad,
confidencialidad y disponibilidad de los servicios en su Red.
Esquemas de seguridad en redes inalámbricas
Como esquema de seguridad que se debe tener en cuenta para la seguridad de
una red inalámbrica, es necesario:
Mantener actualizados los controladores de Wi-fi, así como el firmware del router
Si no se utiliza la red Wi-fi, deshabilitarla
Configurar la red como oculta, aplicar la técnica de cifrado correspondiente al uso
de la red:
WPA2 Personal o PSK con cifrado para hogares o pequeñas empresas puede ser
una buena opción, con el uso de contraseñas de más de 20 caracteres y robustas
WPA Enterprise recomendable para empresas y corporaciones, esta utiliza el
cifrado AES (Advanced Encryption Standard) y para generar contraseñas
aleatorias
Cambiar la clave como mínimo 1 vez al mes, ya que existen diferentes
herramientas que permiten descifrar esta.
Cambiar el nombre de red SSID que viene por defecto y la contraseña de
administración
Limitar el número de IP asignables, cuando se tiene configurado el router para
que las asigne dinámicamente
Autenticación del equipo: configurar DHCP (Protocolo de configuración dinámica
de hosts), controla y limita el acceso a la infraestructura de red inalámbrica a
aquellos equipos que no pertenezcan a la red
Respaldos y Recuperación de archivos, aplicaciones y bases de datos: El
departamento de sistemas será responsable para realizar los backups de la
información almacenada en las portátiles, además, garantizará la seguridad de la
información de los usuarios que se encuentra almacenada en los servidores de
archivos, servidores de bases de datos, servidores de aplicaciones
Acceso a los servicios de red: El acceso del personal a los servicios de red y de
la información en horas no laborables será con previa autorización del responsable
del área y coordinado con el departamento de sistemas para asignar los permisos.
El departamento de sistemas será quien otorgue permisos a los empleados para el
acceso a la información y los servicios de la red dependiendo de su perfil.
Administración de usuarios: El departamento de sistemas será quien cree la
cuenta al nuevo usuario en la red con su respectiva identificación y autenticación.
Cada usuario en su primer ingreso podrá cambiar su contraseña que será única e
intransferible, es decir, queda prohibido que el usuario comparta su contraseña a
los compañeros.
***********************************************************

SEGURIDADES EN REDES
La seguridad en las redes pretende minimizar la vulnerabilidad en los sistemas de
información, además se puede decir, que es el conjunto de procedimientos y
recursos utilizados con el fin de guardar integridad, confidencialidad, y
disponibilidad en la información. De ahí que las medidas de seguridad que se
implantarán deberán ser proporcionales al bien que se intente proteger.

Objetivos de las seguridades


 Proteger la información para que no sea alterada y/o divulgada personas no
autorizadas.
 Minimizar los riesgos contra un determinado ataque
 Evitar la interrupción que el servicio ofrece

La Infraestructura de Tecnologías de información, se subdivide en siete puntos


donde se debe implantar un mecanismo de protección.

1.- Políticas y Procedimientos de Seguridad.


2.- Seguridad Física y del entorno.
3.- Seguridad perimetral.
4.- Seguridad de Red
5.- Seguridad de equipos.
6.- Seguridad de Aplicaciones.
7.- Seguridad de Datos

Políticas y Procedimientos de Seguridad


Esta parte posiblemente sea la más descuidada y desatendida de todas, siendo
precisamente la más importante, ya que constituye la piedra angular de la
Seguridad.
La Dirección de la organización debería aprobar, publicar y comunicar a todos los
empleados un documento de políticas de seguridad de la información. Debería
establecer el compromiso de la Dirección y el enfoque de la organización para
gestionar la seguridad de la información.
Seguridad Física y del Entorno
Si un intruso tiene la posibilidad de acceder físicamente a los equipos e
infraestructuras de la red (al hardware), el mayor riesgo planteado es que podría
dañar o robar los dispositivos junto con la información que contienen. Las
medidas que se deberán adoptar son por ejemplo: control del personal que accede
a los distintos recursos y dependencias; puesto de trabajo despejado, es decir, no
deben quedar papeles ni disquetes ni CD ni ningún otro soporte de información
sensible al alcance de un intruso físico y siempre debe activarse el bloqueo de
terminal cuando éste quede desatendido mediante salvapantallas protegido por
contraseña; utilización de cajas fuertes, armarios y cajoneras con llaves; rejas en
las ventanas, puertas blindadas y sistemas de alarma conectados a una central
para guardar los accesos exteriores; etc.

Seguridad Perimetral
El perímetro es el punto o conjunto de puntos de la red interna de confianza
gestionada por la propia organización en contacto con otras redes externas no
fiables, no sólo Internet. El atacante posee acceso a los servicios ofrecidos o
accesibles desde el exterior. El perímetro se protege instalando cortafuegos, redes
privadas virtuales, routers bien configurados, redes inalámbricas debidamente
protegidas y módems telefónicos controlados, así como antivirus.
Seguridad de Red propiamente dicha
Si una persona no autorizada posee acceso a la red interna de la organización,
potencialmente puede acceder a cualquier puerto de cualquier equipo o
monitorizar el tráfico que circula por la red, de forma pasiva (solo de lectura) o
activa (modificable). Para proteger la red de estas amenazas se puede utilizar
sistemas de detección de intrusos, segmentación de redes mediante routers y
switches, utilizando IPSEC y/o SSL para cifrado durante el transporte de datos,
protección de redes inalámbricas.
Seguridad de Equipos
La seguridad de equipos tanto servidores como clientes implica las siguientes
tareas: mantenerse al día con los parches de seguridad, desactivar todos los
servicios innecesarios y mantener el antivirus activo y constantemente actualizado.
El mayor riesgo es cuando el atacante puede acceder al equipo a través de
vulnerabilidades en servicios del sistema operativo a la escucha. El bastionado y
la aplicación de plantillas de seguridad constituyen las dos herramientas básicas
para proteger equipos.
Seguridad de Aplicaciones
Las aplicaciones se protegen realizando un control de acceso mediante la sólida
implantación de mecanismos de autenticación y autorización. Una medida de
seguridad adicional consiste en la instalación de cortafuegos de aplicación,
dedicados a filtrar el tráfico específico de distintas aplicaciones: correo (SMTP),
Web (http), bases de datos, etc.

Seguridad de datos
Si un atacante ha traspasado todas las barreras anteriores y posee acceso a la
aplicación, la autenticación y autorización, así como el cifrado, constituyen las
tecnologías más empleadas para proteger los datos

TIPOS DE SEGURIDAD

Seguridad Física
La seguridad física está relacionada con los recursos y el espacio físico utilizados
para la protección de los elementos que conforman los sistemas de información
dentro de la empresa, tales como:

 Control de acceso físico a servidores y cuarto de control


 Ubicación y ambiente adecuado de los servidores y cuarto de control
 Uso correcto de PC’s

Seguridad Lógica
La seguridad lógica está relacionada con los procedimientos y recursos lógicos
utilizados para proteger los sistemas de información dentro de la empresa. Tales
como:
 Creación de perfiles de usuarios. Es decir, el acceso a la información será
parcial dependiendo del perfil del usuario y utilizando contraseñas.
 Utilización de algoritmos de encriptación para la transmisión de información
 Utilización de sistemas de monitoreo para llevar un control sobre el acceso
a los sistemas y usuarios.

***************************************************************************
COMPONENTES DE UNA RED.
Una red de computadoras está conectada tanto por hardware como por software.
El hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para
gestionar los dispositivos y el sistema operativo de red que gestiona la red. A
continuación, se listan los componentes, tal y como se muestran en la figura

- Servidor
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.

Componentes de una red.


Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a
las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la última y se puede tratar como una estación de
trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales
con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la
parte trasera de la tarjeta.
Sistema de Cableado : El sistema re la red esta constituido por el cable utilizado
para conectar entre si el servidor y las estaciones de trabajo.
Recursos y periféricos Compartidos : Entre los recursos compartidos se incluyen
los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.

REALIZACION DE LA CONEXION EN UNA RED.


Para realizar la conexión con una red son necesarias las tarjetas de interfaz de red
y el cable (a menos que se utilice un sistema de comunicación sin cable). Existen
distintos tipos de tarjetas de interfaz y de esquemas de cableados.

TARJETA DE INFERTAZ DE RED (NIC)


Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden
elegir entre distintos tipos, según se desee configurar o cablear la red. Los tipos
mas usuales son ArcNet, Ethernet FO y Token Ring. Las diferencias entre estos
distintos tipos de red se encuentran en el método y velocidad de comunicación, así
como el precio. En los primeros tiempos de la informática en red (hace unos dos o
tres años) el cableado estaba mas estandarizado que ahora. ArcNet y Ethernet
usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden
adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace
mucho mas fácil la planificación y configuración de las redes. En la actualidad las
decisiones se toman en función del costo , distancia del cableado y topología.

CABLEADO.
El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido
ganando popularidad. El cable de fibra óptica se utiliza cuando es importante la
velocidad, si bien los avances producidos en el diseño de las tarjetas de interfaz
de red permiten velocidades de transmisión sobre cable coaxial o par trenzado por
encima de lo normal. Actualmente el cable de fibra óptica sigue siendo la mejor
elección cuando se necesita una alta velocidad de transferencia de datos.

Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades
informáticas. Por lo general prefieren difundir dichos servicios por una zona más
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los Routers y los bridges son equipos especiales que permiten
conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite
conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y
posibilita la interconexión de diferentes tipos de redes de ordenadores.

Las grandes empresas disponen de redes corporativas de datos basadas en una


serie de redes LAN y Routers. Desde el punto de vista del usuario, este enfoque
proporciona una red físicamente heterogénea con aspecto de un recurso
homogéneo.

ROUTERS.
Son críticos para las redes de gran alcance que utilizan enlace de comunicación
remotas. Mantienen el trafico fluyendo eficientemente sobre caminos predefinidos
en una interconexión de redes compleja.
BRIDGES.

Un bridge añade un nivel de inteligencia a una conexión entre redes. Conecta dos
segmentos de red iguales o distintos. Podemos ver un bridge como un clasificador
de correo que mira las direcciones de los paquetes y los coloca en la red
adecuada. Se puede crear un bridge en un servidor NetWare instalando dos o mas
tarjetas de interfaz de red. Cada segmento de red puede ser un tipo distinto
(Ethernet, Token Ring, ArcNet). Las funciones de bridge y Routers incorporadas
en el NetWare distribuyen en trafico de una red entre los segmento de LAN.

Se puede crear un bridge para dividir una red amplia en dos o mas redes mas
pequeñas. Esto mejora el rendimiento al reducir el trafico, ya que los paquetes
para estaciones concretas no tienen que viajar por todas la red, como se muestra
en la figura 4.2. Los bridge también se usan para conectar distintos tipos de redes,
como Ethernet y Token Ring ;
Los bridge trabajan en el nivel de enlace de datos. Cualquier dispositivo que se
adapte a las especificaciones del nivel de control de acceso al medio (MAC, media
Access Control) puede conectarse con otros dispositivos del nivel MAC.
Recordemos que el nivel MAC es subnivel del nivel del enlace de datos.

REPETIDORES.

A medida que las señales eléctricas se transmiten por un cable, tienden a


degenerar proporcionalmente a la longitud del cable. Este fenómeno se conoce
como atenuación. Un repetidor es un dispositivo sencillo que se instala para
amplificar las señales del cable, de forma que se pueda extender la longitud de la
red. El repetidor normalmente no modifica la señal, excepto en que la amplifica
para poder retransmitirla por el segmento de cable extendido. Algunos repetidores
también filtran el ruido.
Un repetidor básicamente es un dispositivo "no inteligente" con las siguientes
características: - Un repetidor regenera las señales de la red para que lleguen mas
lejos.

- Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.


- Los repetidores funcionan sobre el nivel mas bajo de la jerarquía de protocolos.
- Se utilizan normalmente dentro de un mismo edificio.
- Los segmentos conectados a un repetidor forman parte de la misma red. Los
repetidores funcionan normalmente a la misma velocidad de transmisión que las
redes que conectan.

ENLACE PRINCIPAL (Backbone).

Un cable principal (Backbone) es un cable que conecta entre si dos o más


segmento de una red local y ofrece un enlace de datos de alta velocidad entre
ellos. Mientras que un puente se establece instalando dos o más tarjetas de red en
un servidor, las interconexiones de redes se realizan conectando varios servidores
o segmentos de red local, generalmente con un enlace backbone.

Los enlaces backbone son generalmente medios de alta velocidad, como es el


caso de la fibra óptica. Cada servidor al backbone, y ofrece conexión a los
restantes segmentos de red conectados al backbone. Las otras tarjetas del
servidor están conectadas a segmentos locales.

También podría gustarte