El Centro Criptológico Nacional (CCN-CERT) ha hecho público un nuevo Informe de Buenas Prácticas (PDF). Recomendaciones de seguridad en redes WiFi corporativas. En él se detallan algunos de los aspectos más destacados de este campo y se pretende sentar las bases sobre las medidas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo. El informe también señala la necesidad de que aquellas organizaciones que requieran del uso de este tipo de redes deben adoptar salvaguardas que permitan reducir al mínimo la probabilidad de impacto, tanto en infraestructuras existentes como en aquellas de nuevo despliegue.

El informe hace una introducción a las redes inalámbricas definiendo sus componentes principales. Junto a ello, se incluye un capítulo en el que se señalan las principales amenazas y riesgos que afectan a redes inalámbricas, así como un apartado centrado en la arquitectura de una red WiFi corporativa, otro en el que se muestra un modelo de seguridad basado en una arquitectura de tres capas o niveles y otro capítulo centrado en la aplicación del modelo de seguridad. A continuación, se recogen una serie de recomendaciones de seguridad que se deben tener en cuenta a la hora de desplegar la red.

El informe incorpora a modo de conclusión un decálogo de pautas básicas de seguridad para tener en cuenta cuando se instala una red WiFi en un entorno corporativo.

Decálogo Básico de Seguridad

  1. Realice el análisis y gestión de riesgos asociados antes de la implementación de la red WiFi. Analizar el equipamiento necesario a adquirir, planificando la cobertura radio necesaria y definiendo la política de seguridad que aplica.
  2. Realice un inventario de dispositivos haciendo una revisión periódica de este y de las posibles vulnerabilidades. Mantener todos los equipos actualizados, copias de seguridad y procedimientos de recuperación probados.
  3. Crear una red de gestión exclusiva, que sólo transporte tráfico de gestión y administración, en la que emplear protocolos seguros.
  4. Genere las credenciales personales, usuario/contraseña y certificado. Cree distintos roles de usuarios para una mejor aplicación de la política de seguridad.
  5. Utilice sistemas de autenticación centralizada como servidores RADIUS o TACACS.
  6. Realice una asignación de direcciones IP fija para cada cliente en cada una de las distintas redes.
  7. Configure los tres (3) niveles de seguridad mediante protocolo IEEE 802.1X con EAP-TLS e IPSEC según lo recomendado.
  8. Limite el acceso físico a los equipos así como el acceso lógico en función de los roles definidos y desactive el servicio cuando no se estén utilizando.
  9. Implemente sistemas de Detección de Intrusiones (IDS) para la detección de posibles anomalías que generen alarmas.
  10. Monitorice el tráfico de la red y realice una búsqueda periódica de anomalías.
VIACentro Criptológico Nacional (CCN-CERT)
Artículo anteriorGoogle lanza Squoosh, aplicación de compresión de imágenes
Artículo siguiente¿Qué es el Registro de Actividades de Tratamiento?
Enrique Pampliega
Con más de cuatro décadas de trayectoria profesional, iniciada como contable y responsable fiscal, he evolucionado hacia un perfil orientado a la comunicación, la gestión digital y la innovación tecnológica. A lo largo de los años he desempeñado funciones como responsable de administración, marketing, calidad, community manager y delegado de protección de datos en diferentes organizaciones. He liderado publicaciones impresas y electrónicas, gestionado proyectos de digitalización pioneros y desarrollado múltiples sitios web para entidades del ámbito profesional y asociativo. Entre 1996 y 1998 coordiné un proyecto de recopilación y difusión de software técnico en formato CD-ROM dirigido a docentes y profesionales. He impartido charlas sobre búsqueda de empleo y el uso estratégico de redes sociales, así como sobre procesos de digitalización en el entorno profesional. Desde 2003 mantengo un blog personal —inicialmente como Blog de epampliega y desde 2008 bajo el título Un Mundo Complejo— que se ha consolidado como un espacio de reflexión sobre economía, redes sociales, innovación, geopolítica y otros temas de actualidad. En 2025 he iniciado una colaboración mensual con una tribuna de opinión en la revista OP Machinery. Todo lo que aquí escribo responde únicamente a mi criterio personal y no representa, en modo alguno, la posición oficial de las entidades o empresas con las que colaboro o he colaborado a lo largo de mi trayectoria.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí