114
4. seguridad en la red
Amenazas
▼▼
1
2
3
N°
▼▼
Parámetro
▼▼
Descripción de ▼▼
amenaza
Confidencialidad
Confidencialidad
Autenticación
Posible solución
Riesgo de interferencia, usuarios
Usar cifrado WPA2. Recomendar a los
no autorizados pueden obtener ac-
usuarios el uso de cifrado en protocolos de
ceso al tráfico de datos en su red.
nivel superior.
Riesgo de robo de tráfico y riesgo
Usar cifrado WPA2. Monitorear la señal
de un ataque tipo intercepción.
inalámbrica, la SSID y la MAC de conexión.
Riesgo de acceso no autorizado a
Implementar WPA2. No depender solo de un
su red inalámbrica.
esquema de autenticación basado en MAC. No publicar la SSID.
4
Autenticación
5
Integridad
6
Disponibilidad
7
Disponibilidad
Riesgo de acceso no autorizado a
Implementar IEEE 802.1X. Implementar un
su red inalámbrica y a Internet.
portal cautivo.
Riesgo de alteración de tráfico en
Recomendar a los clientes el uso de cifrado
la red inalámbrica.
en capas superiores. Usar WPA2.
Riesgo de interferencia.
Monitorear diariamente el espectro de
Negación de servicio (con-
radio. No sobrecargar de potencia los
gestionamiento).
enlaces.
Riesgo de no disponibilidad
Buscar fuentes de interferencia ocultas
de ancho de banda debido a
que pueden estar cerca.
retransmisiones de radio.
8
9
Disponibilidad
Autenticación Rendición de cuentas (Acceso a la red)
10
Rendición de cuentas
Riesgo de no disponibilidad de
Monitorear el tráfico IP, especialmente
ancho de banda debido a software
el ICMP e IP.
malicioso.
Incluir detectores de intrusión IDS.
Riesgo de acceso no autor-
Implementar la red inalámbrica fuera
izado a su red interna.
del firewall.
Riesgo de uso no autorizado
Implementar un portal cautivo basado
de recursos de la red.
en firmas digitales.
Tabla 2. Las 10 amenazas de seguridad más importantes. www.redusers.com