El Centro Criptológico Nacional (CCN-CERT) ha hecho público un nuevo Informe de Buenas Prácticas (PDF). Recomendaciones de seguridad en redes WiFi corporativas. En él se detallan algunos de los aspectos más destacados de este campo y se pretende sentar las bases sobre las medidas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo. El informe también señala la necesidad de que aquellas organizaciones que requieran del uso de este tipo de redes deben adoptar salvaguardas que permitan reducir al mínimo la probabilidad de impacto, tanto en infraestructuras existentes como en aquellas de nuevo despliegue.

El informe hace una introducción a las redes inalámbricas definiendo sus componentes principales. Junto a ello, se incluye un capítulo en el que se señalan las principales amenazas y riesgos que afectan a redes inalámbricas, así como un apartado centrado en la arquitectura de una red WiFi corporativa, otro en el que se muestra un modelo de seguridad basado en una arquitectura de tres capas o niveles y otro capítulo centrado en la aplicación del modelo de seguridad. A continuación, se recogen una serie de recomendaciones de seguridad que se deben tener en cuenta a la hora de desplegar la red.

El informe incorpora a modo de conclusión un decálogo de pautas básicas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo.

Decálogo Básico de Seguridad

  1. Realice el análisis y gestión de riesgos asociados antes de la implementación de la red WiFi. Analizar el equipamiento necesario a adquirir, planificando la cobertura radio necesaria y definiendo la política de seguridad que aplica.
  2. Realice un inventario de dispositivos haciendo una revisión periódica de este y de las posibles vulnerabilidades. Mantener todos los equipos actualizados, copias de seguridad y procedimientos de recuperación probados.
  3. Crear una red de gestión exclusiva, que sólo transporte tráfico de gestión y administración, en la que emplear protocolos seguros.
  4. Genere las credenciales personales, usuario/contraseña y certificado. Cree distintos roles de usuarios para una mejor aplicación de la política de seguridad.
  5. Utilice sistemas de autenticación centralizada como servidores RADIUS o TACACS.
  6. Realice una asignación de direcciones IP fija para cada cliente en cada una de las distintas redes.
  7. Configure los tres (3) niveles de seguridad mediante protocolo IEEE 802.1X con EAP-TLS e IPSEC según lo recomendado.
  8. Limite el acceso físico a los equipos así como el acceso lógico en función de los roles definidos y desactive el servicio cuando no se estén utilizando.
  9. Implemente sistemas de Detección de Intrusiones (IDS) para la detección de posibles anomalías que generen alarmas.
  10. Monitorice el tráfico de la red y realice una búsqueda periódica de anomalías.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí