El documento describe varias soluciones de seguridad para redes inalámbricas y de voz sobre IP (VOIP), incluyendo el uso de SSID, WEP, WPA, WPA2, 802.11i y autenticación centralizada. También discute consideraciones importantes como el uso de frases clave largas con WPA2/AES y VPN cuando se conecta a redes públicas. Finalmente, cubre amenazas a VOIP como acceso no autorizado y ataques DoS, y aspectos clave de seguridad para redes de área de almacenamiento (
2. • Service Set IDentifier (SSID)
• Wired Equivalent Privacy (WEP)
• Temporal Key Integrity Protocol (TKIP): WPA (Wi-Fi Protected
Access)
• Advanced Encryption Standard (AES): WPA2
• La arquitectura 802.11i especifica a 802.11X para
autenticación, resultando en la utilización de EAP y un servidor
de autenticación.
• Al diseñar y utilizar redes inalámbricas, es bueno que el
profesional de seguridad de la red mantenga un nivel
apropiado de paranoia. Las redes inalámbricas son
extremadamente atractivas para los hackers
3. Consideraciones Importantes
• Las redes wireless que utilizan WEP o WPA/TKIP no son muy
seguras y son vulnerables a ataques de hacking.
• Las redes inalámbricas que utilizan WPA2/AES deben tener
una frase clave (pass phrase) de al menos 21 caracteres.
• Si existe una VPN IPsec disponible, procurar utilizarla al
conectarse a cualquier LAN inalámbrica pública.
• Si no es necesario el acceso inalámbrico, deshabilitar la radio o
NIC inalámbrica
• Como profesional de seguridad de la red, el implementar una
solución inalámbrica debe requerir absolutamente WPA2/AES
junto con autenticación.
• La autenticación debe ser administrada mediante un servidor
de autenticación centralizado.
6. Amenazas
• Acceso no autorizado a los recursos de voz
• Comprometer los recursos de la red
• El espionaje (Eavesdropping)
• Ataques DoS
• La sobrecarga de recursos de la red
• La inanición de recursos del host
• Un ataque fuera de los límites
15. Consideraciones críticas
• Administración de la SAN - Asegurar los servicios de
administración utilizados para administrar la SAN.
• Acceso a la trama - Acceso seguro a la trama. La trama de la
SAN se refiere al hardware que conecta los servidores a los
dispositivos de almacenamiento.
• Acceso a los objetivos - Asegurar el acceso a los dispositivos
de almacenamiento (objetivos) y a los LUNs.
• Protocolos SAN - Asegurar los protocolos utilizados en la
comunicación de switch a switch.
• Acceso al almacenamiento IP - FCIP y iSCSI seguros.
• Integridad y secreto de los datos - Cifrado de los datos a
medida que atraviesa las redes, y al ser almacenado en los
discos.
16.
17. Aspectos de seguridad
• Interrupción de proceso de conmutación - Un ataque DoS
puede causar una carga excesiva del CPU, impidiendo su
reacción a eventos de la trama.
• Arriesgar la trama - Las configuraciones modificadas o
perdidas pueden resultar en cambios a los servicios o puertos
configurados.
• Arriesgar la integridad y confidencialidad de los datos - Poner
en peligro los datos compromete la integridad y
confidencialidad de la información almacenada