Seguridad en Redes WLAN y Cortafuegos: Guía Completa

Seguridad en Redes WLAN

Recomendaciones de Seguridad

  1. Administración del Punto de Acceso (AP): Asegurar la administración del punto de acceso (AP), punto crítico de control de las comunicaciones de todos los usuarios en la red. Cambiar la contraseña por defecto.
  2. Actualización del Firmware: Actualizar el firmware disponible para mejorar las prestaciones de seguridad.
  3. Encriptación de Datos: Aumentar la seguridad de los datos transmitidos utilizando encriptación WEP, WPA/WPA2 o un servidor Radius, y cambiando las claves regularmente.
  4. Administración y Monitorización:
    • Desactivar el servidor DHCP y asignar manualmente las direcciones IP a los clientes.
    • Cambiar las direcciones IP del punto de acceso y el rango de la red por defecto.
    • Activar el filtrado de conexiones permitidas mediante direcciones MAC.
    • Establecer un número máximo de dispositivos que pueden conectarse.
    • Analizar periódicamente los usuarios conectados, verificando si son autorizados o no.
  5. Desconexión del AP: Desconectar el AP cuando no se use.

Cortafuegos (Firewalls)

Tipos de Cortafuegos

  • Firewalls basados en servidores: Una aplicación de firewall que se instala y ejecuta en un sistema operativo de red, que normalmente ofrece otros servicios como enrutamiento, proxy, DNS, DHCP, etc. (ej. pfSense, IPcop, m0n0wall).
  • Firewalls dedicados: Equipos con una aplicación específica de cortafuegos, que trabajan de forma autónoma.
  • Firewalls integrados: Integrados en un dispositivo hardware para ofrecer la funcionalidad de firewall (ej. switches o routers).
  • Firewalls personales: Se instalan en los equipos de la red para protegerlos individualmente de amenazas externas (ej. firewall de Windows).

Arquitecturas de Cortafuegos

  • Screening Router: Un router en la frontera entre la red privada y la red pública que realiza tareas de filtrado.
  • Dual-Homed Host: Un equipo servidor en la frontera que realiza tareas de filtrado y enrutamiento mediante al menos dos tarjetas de red.
  • Screened Host: Un router fronterizo exterior + servidor proxy que filtra y permite añadir reglas de filtrado en las aplicaciones más empleadas.
  • Screened-Subnet: Creación de una subred intermedia (DMZ o zona desmilitarizada) entre la red externa e interna, con dos niveles de seguridad.

Servidores Proxy

Definición

Un servidor proxy es una aplicación o sistema que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de los clientes y los servidores externos, creando una memoria caché de dichas peticiones y respuestas.

Finalidad

Servir más rápidamente a los usuarios en conexiones posteriores a recursos ya solicitados, sin tener que acceder remotamente de nuevo a los servidores externos. Añaden funciones de control, autenticación de usuarios, filtrado de contenidos y registro de logs.

Ventajas

Mejora la velocidad de respuesta a peticiones, ya que el proxy puede usar la caché si varios clientes solicitan el mismo recurso.

Tipos de Proxy

  • Proxy caché Web: Para acceso web, mantienen copias locales de los archivos más solicitados.
  • Proxy NAT: Integra los servicios de traducción de direcciones de red (NAT) y proxy.
  • Proxy transparente: No requiere configuración manual del cliente. Combina un servidor proxy con NAT, redirigiendo las conexiones al puerto 80 hacia el puerto del servicio proxy.
  • Proxy anónimo: Aumenta la privacidad y el anonimato de los clientes eliminando características identificativas.
  • Proxy inverso: Instalado en una red con varios servidores web, actúa como intermediario a las peticiones externas, añade una capa de seguridad, gestiona la distribución de carga y puede actuar como caché de contenidos estáticos o gestionar SSL.
  • Proxy abierto: Acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

Definiciones Adicionales

Puertos de comunicaciones: Identifican cada una de las conexiones de red, origen y destino.

netstat: Permite ver el estado en tiempo real de las conexiones.

nmap: Permite escanear puertos, aplicaciones y sistemas operativos en un rango de direcciones.

Protocolos con Comunicaciones Cifradas

  • SSH (puerto 22): Envío seguro de archivos mediante SFTP.
  • SSL/TLS: Protocolos de seguridad que actúan entre la capa de aplicación y la de transporte TCP. Se emplean con HTTPS, FTPS, SMTP, POP3, etc.
  • IPsec: Conjunto de protocolos que aseguran las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP. Actúan en la capa 3 y pueden ser utilizados con protocolos de la capa 4 (TCP y UDP).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.